Amélioration du système de sécurité de l'information dans l'entreprise. Amélioration du système de sécurité de l'information dans l'entreprise. Mesures, méthodes et moyens de protection de l'information utilisés dans l'entreprise

2. Système antivirus ESET NOD 32 pour se protéger contre les virus informatiques.

Des mises à jour irrégulières de la base de données et une analyse des postes de travail sont effectuées.

3. Sauvegarde Windows intégrée pour la création d'archives.

L'assistant de sauvegarde du système d'exploitation est un programme conçu pour créer et restaurer rapidement une sauvegarde Windows. Il vous permet de créer une copie de l'intégralité de Windows ou simplement des fichiers et dossiers individuels.

4. Cryptage avec une clé 2048 bits pour le canal vpn (connexion au bureau de la société de gestion pour la gestion du courrier et des documents).

Chapitre 2. Améliorer le NIB

2.1 Lacunes du système de sécurité de l'information

Lors de l'analyse des problèmes liés à la sécurité de l'information, il est nécessaire de prendre en compte les spécificités de cet aspect de la sécurité, qui consiste dans le fait que la sécurité de l'information fait partie intégrante des technologies de l'information - un domaine qui se développe à un rythme sans précédent. Ce ne sont pas tant les décisions individuelles (lois, formations, produits logiciels et matériels) qui sont à jour qui importent ici, mais les mécanismes de génération de nouvelles solutions qui permettent de vivre au rythme des progrès technologiques.

Les technologies de programmation modernes ne permettent pas de créer des programmes sans erreur, ce qui ne contribue pas au développement rapide des outils de sécurité de l'information.

Après avoir analysé la sécurité de l'information de l'entreprise, nous pouvons conclure qu'une attention insuffisante est accordée à la sécurité de l'information :

Manque de mots de passe pour accéder au système ;

Manque de mots de passe lors de l'utilisation du programme avec 1C : Enterprise, lors de la modification des données ;

Il n'y a pas de protection supplémentaire des fichiers et des informations (il n'y a pas de demande de mot de passe de base lors de l'ouverture ou de la modification d'informations dans les fichiers, sans parler des outils de cryptage des données) ;

Mise à jour irrégulière des bases de données du programme anti-virus et analyse des postes de travail ;

Un grand nombre de documents papier sont pour la plupart stockés dans des dossiers (parfois sans eux) sur le bureau de l'employé, ce qui permet aux attaquants d'utiliser facilement ce type d'informations à leurs propres fins ;

Il n'y a pas de discussion régulière sur les problèmes de sécurité de l'information dans l'entreprise et les problèmes émergents dans ce domaine ;

Un contrôle régulier de l'opérabilité des systèmes d'information de l'entreprise n'est pas organisé, le débogage n'est effectué qu'en cas de défaillance ;

Absence de politique de sécurité de l'information ;

Manque d'administrateur système.

Tous les éléments ci-dessus sont des inconvénients très importants pour assurer la sécurité de l'information d'une entreprise.

2.2 La finalité et les objectifs du système de sécurité de l'information

Sécurité de l'information - l'état de protection des ressources d'information dans les réseaux informatiques et les systèmes d'entreprise contre les accès non autorisés, les interférences accidentelles ou délibérées dans le fonctionnement normal des systèmes, les tentatives de destruction de ses composants.

Objectifs de sécurité de l'information :

prévention des menaces à la sécurité de l'entreprise dues à des actions non autorisées visant à détruire, modifier, déformer, copier, bloquer des informations ou d'autres formes d'interférence illégale avec les ressources et les systèmes d'information ;

conservation de secrets commerciaux traités à l'aide de la technologie informatique;

protection des droits constitutionnels des citoyens au maintien du secret personnel et de la confidentialité des données personnelles disponibles dans les systèmes d'information.

Pour atteindre les objectifs de protection, une solution efficace aux tâches suivantes doit être assurée :

· Protection contre l'ingérence dans le fonctionnement de l'entreprise par des personnes non autorisées ;

· Protection contre les actions non autorisées avec les ressources d'information de l'entreprise par des personnes non autorisées et des employés qui n'ont pas l'autorité appropriée ;

· S'assurer de l'exhaustivité, de la fiabilité et de l'efficacité du support informationnel pour la prise de décisions managériales par la direction de l'entreprise ;

· Assurer la sécurité physique du matériel et des logiciels de l'entreprise et les protéger de l'action des sources de menaces artificielles et naturelles ;

· Enregistrement des événements affectant la sécurité de l'information, assurant le plein contrôle et la responsabilité de l'exécution de toutes les opérations effectuées dans l'entreprise ;

· Identification, évaluation et prévision en temps opportun des sources de menaces pour la sécurité de l'information, des causes et des conditions propices à porter atteinte aux intérêts des sujets, à perturber le fonctionnement normal et le développement de l'entreprise ;

· Analyse des risques de réalisation des menaces à la sécurité de l'information et évaluation des dommages possibles, prévention des conséquences inacceptables de la violation de la sécurité de l'information d'une entreprise, création des conditions de minimisation et de localisation des dommages causés ;

· Assurer la possibilité de restaurer l'état actuel de l'entreprise en cas de violation de la sécurité de l'information et éliminer les conséquences de ces violations ;

· Création et formation d'une politique ciblée de sécurité de l'information de l'entreprise.

2.3 Mesures et moyens d'amélioration du système de sécurité de l'information

Pour atteindre les objectifs et résoudre les problèmes, il est nécessaire de mener des activités au niveau de la sécurité de l'information.

Niveau administratif de sécurité de l'information.

Pour former un système de sécurité de l'information, il est nécessaire d'élaborer et d'approuver une politique de sécurité de l'information.

Une politique de sécurité est un ensemble de lois, de règles et de codes de conduite visant à protéger les informations et les ressources associées.

Il convient de noter que la politique en cours d'élaboration doit être conforme aux lois et règlements existants relatifs à l'organisation, c'est-à-dire ces lois et réglementations doivent être identifiées et prises en compte lors de l'élaboration des politiques.

Plus le système est fiable, plus la politique de sécurité doit être stricte et diversifiée.

Selon la politique formulée, vous pouvez choisir des mécanismes spécifiques pour assurer la sécurité du système.

Niveau organisationnel de protection des informations.

Sur la base des lacunes décrites dans la section précédente, nous pouvons proposer les mesures suivantes pour améliorer la sécurité de l'information :

Organisation du travail pour former le personnel aux compétences nécessaires pour travailler avec de nouveaux produits logiciels avec la participation de spécialistes qualifiés ;

Développement des mesures nécessaires visant à améliorer le système de sécurité économique, sociale et de l'information de l'entreprise.

Réaliser un briefing afin que chaque salarié comprenne l'importance et la confidentialité des informations qui lui sont confiées, car, en règle générale, la raison de la divulgation d'informations confidentielles est la méconnaissance par les salariés des règles de protection des secrets d'affaires et un manque de compréhension (ou d'incompréhension) de la nécessité de les suivre attentivement

Contrôle strict du respect par les employés des règles de travail avec les informations confidentielles ;

Contrôle du respect des règles de conservation des documents de travail des salariés de l'entreprise

Tenue programmée de réunions, séminaires, discussions sur la sécurité de l'information de l'entreprise ;

Vérification et maintenance régulières (planifiées) de tous les systèmes d'information et de l'infrastructure d'information pour en assurer le fonctionnement.

Nommer un administrateur système sur une base permanente.

Logiciels et mesures techniques pour protéger les informations.

Les outils logiciels et matériels sont l'un des composants les plus importants dans la mise en œuvre de la sécurité de l'information d'une entreprise. Par conséquent, pour augmenter le niveau de sécurité de l'information, il est nécessaire d'introduire et d'appliquer les mesures suivantes :

Saisie des mots de passe utilisateurs ;

Pour réguler l'accès des utilisateurs aux ressources d'information de l'entreprise, il est nécessaire d'entrer une liste d'utilisateurs qui entreront dans le système sous leur login. Avec Windows Server 2003 Std installé sur le serveur, vous pouvez créer une liste d'utilisateurs avec des mots de passe correspondants. Distribuez les mots de passe aux employés avec des instructions appropriées sur leur utilisation. Il est également nécessaire de saisir la date d'expiration du mot de passe, après quoi l'utilisateur sera invité à modifier le mot de passe. Limitez le nombre de tentatives de connexion avec un mot de passe invalide (par exemple, à trois).

Saisie d'une demande de mot de passe dans le programme 1C : Entreprise lors de l'utilisation d'une base de données, lors de la modification des données. Cela peut être fait à l'aide d'un logiciel PC et d'un logiciel.

Différenciation des accès aux fichiers, répertoires, disques.

La différenciation des accès aux fichiers et répertoires sera effectuée par l'administrateur système, qui autorisera l'accès aux disques, dossiers et fichiers correspondants pour chaque utilisateur spécifiquement.

Analyse régulière des postes de travail et mise à jour des bases de données du programme antivirus.

Vous permet de détecter et de neutraliser les programmes malveillants, d'éliminer les causes d'infections. Il est nécessaire d'effectuer des travaux sur l'installation, la configuration et la maintenance des outils et systèmes de protection antivirus.

Pour ce faire, vous devez configurer le programme anti-virus pour analyser régulièrement votre PC et mettre à jour régulièrement les bases de données du serveur.

Installation d'un pare-feu Agnitum Outpost FireWall sur un ordinateur serveur, qui bloque les attaques provenant d'Internet.

Avantages de l'utilisation du pare-feu Agnitum Outpost FireWall :

surveille les connexions de votre ordinateur avec les autres, en bloquant les pirates et en empêchant les accès réseau externes et internes non autorisés.

Après avoir analysé la sécurité de l'information de l'entreprise, nous pouvons conclure qu'une attention insuffisante est accordée aux points suivants en matière de sécurité de l'information :

- sauvegarde irrégulière de la base de données de l'entreprise ;

- les données ne sont pas sauvegardées sur les ordinateurs personnels des employés ;

- les messages électroniques sont stockés sur les serveurs des services postaux sur Internet ;

- certains employés ont des compétences insuffisantes pour travailler avec des systèmes automatisés ;

- les employés ont accès aux ordinateurs personnels de leurs collègues ;

- absence de programmes antivirus sur certains postes de travail ;

- la faible différenciation des droits d'accès aux ressources du réseau ;

- il n'y a pas de règles de sécurité.

Tous les éléments ci-dessus sont des inconvénients très importants pour assurer la sécurité de l'information d'une entreprise.

Analyse de risque

Le danger d'une menace est déterminé par le risque en cas de réussite de sa mise en œuvre. Risque - Dommages potentiels. La tolérance au risque signifie que les dommages en cas de menace n'entraînent pas de conséquences négatives graves pour le propriétaire de l'information. L'organisation présente les risques suivants :

1. Sauvegarde irrégulière de la base de données de l'entreprise ;

Conséquences : perte de données sur le fonctionnement de l'entreprise.

2. Les données ne sont pas sauvegardées sur les ordinateurs personnels des employés ;

Conséquence : En cas de panne matérielle, certaines données importantes peuvent être perdues.

3. Les messages électroniques sont stockés sur des serveurs de messagerie sur Internet ;

4. Certains employés ont des compétences insuffisantes pour travailler avec des systèmes automatisés ;

Conséquences : Peut entraîner des données incorrectes dans le système.

5. Les employés ont accès aux ordinateurs personnels de leurs collègues ;

6. Absence de programmes antivirus sur certains postes de travail ;

Conséquences : l'apparition dans le système de programmes antivirus, de logiciels malveillants

7. Mauvaise différenciation des droits d'accès aux ressources du réseau ;

Conséquence : la négligence peut entraîner une perte de données.

8. Il n'y a pas de règles de sécurité.

La finalité et les objectifs du système de sécurité de l'information

L'objectif principal du système de sécurité de l'entreprise est de prévenir les dommages causés à ses activités par le vol de moyens matériels et techniques et de documentation ; destruction de biens et d'objets de valeur; divulgation, fuite et accès non autorisé aux sources d'informations confidentielles ; dysfonctionnement des moyens techniques pour soutenir les activités de production, y compris les moyens d'informatisation, ainsi que la prévention des dommages causés au personnel de l'entreprise.

Les objectifs du système de sécurité sont :

· Protection des droits de l'entreprise, de ses divisions structurelles et de ses employés ;

· Préservation et utilisation efficace des ressources financières, matérielles et informationnelles ;

· Amélioration de l'image de l'entreprise et croissance des bénéfices en assurant la qualité des services et la sécurité des clients.

Objectifs du système de sécurité d'entreprise :

· Identification et élimination en temps opportun des menaces pour le personnel et les ressources ; les raisons et conditions propices à l'imposition de dommages financiers, matériels et moraux aux intérêts de l'entreprise, la perturbation de son fonctionnement et de son développement normaux ;

· Affectation d'informations à la catégorie d'accès limité, et d'autres ressources - à différents niveaux de vulnérabilité (danger) et sujet à conservation ;

· Création d'un mécanisme et des conditions pour une réponse rapide aux menaces de sécurité et aux manifestations de tendances négatives dans le fonctionnement de l'entreprise ;

· Suppression efficace des empiètements sur les ressources et des menaces pour le personnel sur la base d'une approche intégrée de la sécurité ;

L'organisation et le fonctionnement du système de sécurité devraient reposer sur les principes suivants :

Complexité. Il s'agit d'assurer la sécurité du personnel, des ressources matérielles et financières, l'information contre toutes les menaces possibles par tous les moyens et méthodes légaux disponibles, tout au long du cycle de vie et dans tous les modes de fonctionnement, ainsi que la capacité du système à se développer et à s'améliorer. en cours de fonctionnement.

Fiabilité. Différentes zones de sécurité doivent être également fiables en termes de probabilité de réalisation d'une menace.

Opportunité. La capacité d'un système à être proactif en analysant et en prédisant les menaces de sécurité et en développant des contre-mesures efficaces.

Continuité. Aucune interruption dans le fonctionnement des systèmes de sécurité causée par la réparation, le remplacement, l'entretien, etc.

Légalité. Développement de systèmes de sécurité basés sur la législation existante.

Suffisance raisonnable. Établir un niveau de sécurité acceptable auquel la probabilité et l'étendue des dommages possibles seront combinées avec les coûts maximums admissibles pour le développement et l'exploitation du système de sécurité.

Centralisation de la gestion. Fonctionnement indépendant du système de sécurité selon des principes organisationnels, fonctionnels et méthodologiques uniformes.

Compétence. Le système de sécurité devrait être créé et géré par des personnes ayant une formation professionnelle suffisante pour une évaluation correcte de la situation et une prise de décision adéquate, y compris dans des conditions à haut risque.

PROJET DE COURS

sur le thème : "Amélioration du système de sécurité de l'information dans l'entreprise LLC" MC "Ashatli"

introduction

Le sujet de l'élaboration d'une politique de sécurité de l'information dans les entreprises, les entreprises et les organisations est pertinent dans le monde moderne. La sécurité de l'information (au niveau des entreprises et des organisations) est la sécurité de l'information et des infrastructures de support contre les influences accidentelles ou délibérées de nature naturelle ou artificielle, qui peuvent causer des dommages inacceptables aux sujets des relations d'information.

L'entreprise dispose d'un réseau local moderne et les logiciels nécessaires sont installés, ainsi qu'une connexion Internet. Avec l'existence de tant de ressources informationnelles, il est également nécessaire d'avoir une politique de sécurité de l'information. Dans cette entreprise, il est nécessaire d'améliorer la politique de sécurité de l'information pour minimiser les menaces à la sécurité de l'information, ce qui est l'objectif de ce projet de cours. Une menace à la sécurité de l'information est une action réelle ou potentielle visant à des atteintes à la sécurité de l'information, entraînant des dommages matériels et moraux.



1. Analyse de la sécurité de l'information d'Ashatli MC LLC

    1. Informations générales sur l'organisation

Agroholding "Ashatli" est un groupe d'entreprises agricoles en développement dynamique, intégré verticalement et horizontalement, participant au projet "Achetez Permskoe!".

Agroholding "Ashatli" a été créé en 2007 et a aujourd'hui les domaines d'activité suivants : production laitière, transformation laitière, culture de plantes, culture de légumes, salades et légumes verts sous serre, floriculture hydroponique, ainsi que la vente au détail de terres et de viande.

L'un des avantages d'être une holding en développement dynamique est une approche flexible des spécificités du travail et des souhaits des clients. Les spécialistes de l'entreprise sont capables d'effectuer des travaux de presque tous les volumes et complexités. L'expérience de travail polyvalente et le professionnalisme du personnel nous permettent de garantir l'achèvement de toutes les tâches dans le délai convenu

Emplacement d'Ashatli Management Company LLC

614010, Russie, Territoire de Perm, Perm, perspective Komsomolsky, 70a

1.2 Caractéristiques des ressources informationnelles de l'entreprise

Selon la loi fédérale sur l'information, les technologies de l'information et la protection de l'information, les informations accessibles au public comprennent les informations généralement connues et d'autres informations dont l'accès n'est pas limité. Les informations accessibles au public peuvent être utilisées par toute personne à sa discrétion, sous réserve des restrictions établies par les lois fédérales concernant la diffusion de ces informations.

Dans Ashatli MC LLC, les informations accessibles au public sont présentées sur le site Web de l'entreprise ou peuvent être fournies par les directeurs de campagne. Ces informations comprennent :

    informations contenues dans la charte de l'organisation.

    États financiers;

    Composition de la direction, etc. ;

    Informations sur les prix et les appels d'offres de la campagne ;

    Informations sur les postes vacants et informations sur le nombre et la composition des salariés, sur leurs conditions de travail, sur le système de rémunération ;

    Coordonnées des responsables de campagne ;

L'organisation dispose également d'informations sur l'utilisation et la distribution dont les restrictions ont été imposées par leur propriétaire, c'est-à-dire. organisation. Ces informations sont dites protégées. Il comprend des informations concernant la vie personnelle des employés de l'organisation.

Le prochain type d'information est l'information sur les secrets commerciaux. Selon la loi fédérale "sur l'information, les technologies de l'information et la protection de l'information", les informations constituant un secret commercial (secret de production) sont des informations de toute nature (production, technique, économique, organisationnelle et autres), y compris les résultats d'une activité intellectuelle dans domaine scientifique et technique, ainsi que des informations sur les modalités d'exercice d'activités professionnelles qui ont une valeur commerciale réelle ou potentielle en raison de leur méconnaissance des tiers, auxquelles les tiers n'ont pas librement accès sur une base légale, à l'égard desquelles le propriétaire de ces informations a introduit un régime de secret commercial (p. 2 telle que modifiée par la loi fédérale n° 231-FZ du 18.12.2006)

Les informations suivantes sont classées comme un secret commercial dans Ashatli Management Company LLC :

    Informations sur l'identité des employés, adresses de domicile.

    Informations sur les clients, leurs contacts et leurs données personnelles.

    Informations sur les projets, les termes et conditions des contrats.

Les ressources d'information de l'entreprise comprennent les documents et actes papier, le réseau local.

1.3 Menaces de sécurité des informations spécifiques à l'entreprise

La menace pour la sécurité de l'information est comprise comme le potentiel de violation des qualités ou propriétés fondamentales de l'information - accessibilité, intégrité et confidentialité. Le principal type de menace à la sécurité de l'information pour une entreprise donnée peut être considéré comme un accès non autorisé à des informations liées aux secrets commerciaux.

Selon les méthodes d'influence des objets de sécurité de l'information, les menaces pertinentes pour la société sont soumises à la classification suivante : informationnelle, logicielle, physique, organisationnelle et juridique.

Les menaces liées à l'information comprennent :

    accès non autorisé aux ressources d'information;

    vol d'informations dans les archives et les bases de données ;

    la collecte et l'utilisation illégales d'informations ;

Les menaces logicielles incluent :

    virus informatiques et logiciels malveillants;

Les menaces physiques comprennent :

    destruction ou destruction des moyens de traitement de l'information et de communication ;

    vol de supports d'information;

    impact sur le personnel;

Les menaces organisationnelles et juridiques comprennent :

    acquisition de technologies de l'information et de moyens d'informatisation imparfaits ou obsolètes ;

L'entreprise d'Ashatli Management Company LLC peut être exposée à de telles menaces d'information, telles que

    Piratage de bases de données ou utilisation non autorisée d'informations commerciales afin de transférer des données à des concurrents de l'entreprise, ce qui peut nuire aux activités de l'entreprise et, dans des cas extrêmes, conduire à sa ruine, sa liquidation.

    Divulgation d'informations confidentielles par les employés, leur utilisation à des fins égoïstes à des fins lucratives, car de nombreux employés ont accès à la base de données 1C Trade Management.

    Les employés de l'entreprise peuvent intentionnellement ou accidentellement influencer la diffusion d'informations, par exemple par e-mail,ICQet d'autres moyens de communication numériques, qui peuvent nuire à la réputation de l'entreprise, car ils ont accès aux informations de l'organisation.

    L'une des menaces les plus courantes pour la sécurité de l'information sont les défaillances et les défaillances des logiciels, des moyens techniques de l'entreprise, car l'équipement est souvent même les plus récents dysfonctionnements, et l'entreprise peut également être équipée d'équipements techniquement de mauvaise qualité.

    Chez Ashatli MC LLC, il peut y avoir une situation d'accès physique non autorisé à des moyens techniques sources d'informations, ainsi que de vol d'un support contenant des informations importantes (clé flash, disque dur externe, etc.) ou uniquement des données. Fondamentalement, il s'agit du vol de propriété intellectuelle via le réseau ou du vol physique de supports.

    Les erreurs du personnel de l'organisation sont l'une des nombreuses menaces informatiques importantes. Des omissions dans le travail des managers, l'exécution sans scrupules de leurs fonctions par les consultants peuvent conduire à une violation de l'intégrité des informations, et des situations de conflit avec les clients peuvent également survenir.

    Les menaces logicielles comprennent divers logiciels malveillants, la perte de mots de passe, l'insécurité du logiciel utilisé et l'absence de système de sauvegarde.

1.4 Mesures, méthodes et moyens de protection de l'information appliqués dans l'entreprise

Le niveau de protection législatif est un ensemble d'actes législatifs dans le domaine de l'information et des technologies de l'information. Ce niveau comprend: la Constitution de la Fédération de Russie, le Code civil de la Fédération de Russie, le Code pénal de la Fédération de Russie, la loi fédérale "sur l'information, les technologies de l'information et la protection de l'information", etc.

Le niveau administratif de protection de l'information est reflété dans le programme de sécurité de l'information. La base du programme est la politique de sécurité de l'information - un document publié (ensemble de documents), qui est adopté par la direction de l'organisation et vise à protéger les ressources d'information de cette organisation. Cette organisation n'a pas développé de politique de sécurité de l'information et ce niveau de protection de l'information n'est pas représenté.

Les mesures de niveau procédural utilisées pour protéger les informations dans Ashatli Management Company LLC incluent le fait que le passage dans le bâtiment n'est effectué que sur accord préalable, ainsi qu'une alarme est installée dans le bâtiment. Aussi sun contrat de protection des locaux avec sécurité privée a été conclu.

Considérez les outils de sécurité de l'information utilisés dans l'entreprise. Il y en a quatre (matériel, logiciel, mixte, organisationnel).

    Protection matérielle - serrures, barreaux de fenêtre, alarmes antivol, parasurtenseurs, caméras de vidéosurveillance.

    Protection logicielle : utilisée par le système d'exploitation, comme la protection, le mot de passe, les comptes.

    Moyens de protection organisationnels : aménagement des salles avec ordinateurs.

    Au niveau matériel et logiciel, les mesures suivantes sont appliquées pour protéger les informations :

    • Utilisation d'un programme antivirus sur tous les ordinateurs (ESET NOD32 Business Edition Antivirus NOD 32)

      Utilisation des outils Windows intégrés pour autoriser un utilisateur d'ordinateur.

      Utilisation de login / mots de passe spéciaux pour l'autorisation dans la base de données 1C Trade Management.



2. Améliorer le système de sécurité de l'information

2.1 Lacunes du système de sécurité de l'information

Certaines des menaces à la sécurité de l'information, telles que l'accès non autorisé de l'extérieur, le fonctionnement incorrect du logiciel ou les défaillances techniques, sont neutralisées avec succès par une configuration et une administration réseau compétentes, mais il n'existe aucune mesure pour prévenir les menaces internes.

Au cours du processus d'analyse du système de sécurité de l'information existant chez Ashatli MC LLC, les lacunes suivantes ont été identifiées :

    Utilisation incomplète de la fonctionnalité de 1C. Les droits d'accès aux données de la base de données ne sont pas complètement délimités, de même que les mots de passe ne répondent pas aux exigences de complexité ou que certains employés ne les utilisent tout simplement pas.

    Il n'y a aucune restriction sur les formats et les tailles des données transmises via Internet (*.député3,*. avi,*. rar) pour certains salariés.

    Certains employés stockent des informations confidentielles dans des dossiers publics simplement à cause de leur propre négligence, et stockent également le login / mot de passe des systèmes d'information nécessitant une autorisation dans des endroits facilement accessibles sur le bureau.

    Les informations sur papier ne sont pratiquement pas protégées, à l'exception des plus importantes. (Contrats de prêt, rentes, résultats d'inspection, etc.)

2.2 Buts et objectifs de la formation du système de sécurité de l'information dans l'entreprise

Ainsi, nous pouvons conclure qu'il existe un grand besoin d'améliorer le système de sécurité de l'information existant. Il est également nécessaire de protéger soigneusement la clientèle de la campagne, car il s'agit d'informations très importantes qui ne doivent pas être divulguées à des étrangers.

Les employés de campagne ne réalisent souvent pas que la vitesse de l'entreprise et, par conséquent, sa compétitivité, et donc le niveau de leurs salaires, dépendent directement de la bonne organisation de l'intégrité des bases de données et des documents, en les maintenant dans une forme ordonnée.

La plus grande menace pour la fonctionnalité de la comptabilité électronique est constituée par divers virus qui pénètrent sur les ordinateurs du réseau via Internet, ainsi que par la possibilité d'accéder aux répertoires et documents électroniques de personnes non autorisées.

Objectifs de sécurité de l'information :

prévention des menaces à la sécurité de l'entreprise dues à des actions non autorisées visant à détruire, modifier, déformer, copier, bloquer des informations ou d'autres formes d'interférence illégale avec les ressources et les systèmes d'information ;

conservation de secrets commerciaux traités à l'aide de la technologie informatique;

protection des droits constitutionnels des citoyens au maintien du secret personnel et de la confidentialité des données personnelles disponibles dans les systèmes d'information.

Les tâches de formation d'un système de sécurité de l'information dans une organisation sont : l'intégrité de l'information, la fiabilité de l'information et sa confidentialité. Une fois les tâches assignées terminées, l'objectif sera atteint.

2.3 Mesures proposées pour améliorer le système de sécurité de l'information aux niveaux législatif, administratif, procédural et matériel-logiciel

Pour éliminer les lacunes identifiées dans le système de sécurité de l'information d'Ashatli MC LLC, il est proposé d'introduire les mesures suivantes :

Au niveau législatif, aucun changement n'est prévu pour introduire de nouvelles mesures pour assurer la sécurité de l'information.

Il est nécessaire d'introduire des mesures au niveau administratif dans la politique de sécurité de l'entreprise. Au niveau administratif, il est proposé :

    Créer une série d'instructions sur la sécurité de l'information au sein de l'entreprise pour certaines catégories d'employés (changer et stocker les mots de passe dans des endroits inaccessibles, interdire les visites à des ressources tierces, etc.).

    Fournir un certain nombre de mesures de motivation pour l'intérêt des employés dans le respect de la politique de sécurité, ainsi que des sanctions en cas de violation flagrante de la politique de sécurité de l'entreprise. (bonus et malus)

Pour améliorer le système de sécurité au niveau procédural, les séries de mesures suivantes sont proposées :

    Restreindre l'accès des personnes non autorisées à certains services de l'entreprise.

    Mener une série d'activités de consultation avec les employés de l'organisation sur les questions de sécurité de l'information et les instructions pour le respect de la politique de sécurité.

Au niveau matériel et logiciel, il est proposé d'introduire les mesures suivantes :

    Exiger que tous les employés utilisent des mots de passe pour accéder à la base de données 1C et délimiter plus soigneusement l'accès à certaines données de la base de données (ouvrages de référence, documents et rapports) pour tous les employés.

    Il est nécessaire de changer tous les identifiants et mots de passe standard pour accéderADSL-Le routeur a besoin des mots de passe correspondant au niveau de difficulté.

    Introduisez des restrictions sur les formats et les tailles de fichiers transmis sur Internet aux employés individuels en créant des filtres dansESETHOCHER LA TÊTE32 AffairesÉdition

Ainsi, nous avons décidé de modifier le système de sécurité de l'information existant d'Ashatli Management Company LLC. Parmi ces changements, la clé est le travail avec le personnel, car quels que soient les outils logiciels parfaits pour protéger les informations, néanmoins, tout le travail avec eux est effectué par le personnel et les principales défaillances du système de sécurité de l'organisation sont généralement causées , par le personnel. Un personnel correctement motivé, concentré sur la performance, est déjà la moitié de ce qui est nécessaire pour le fonctionnement efficace de tout système.

2.4 Efficacité des mesures proposées

Le principal avantage du système de sécurité mis à jour chez Ahatli Management Company LLC réside dans les changements d'attitude du personnel. La plupart des problèmes du système de sécurité existant ont été causés précisément par le personnel.

Avantages de l'utilisationESET NOD32 Édition Professionnelle :

    Solution évolutive

    • destiné aux entreprises de 5 à 100 000 PC au sein d'une même structure

      installé à la fois sur le serveur et sur les postes de travail

    Technologies modernes

    • protection proactive contre les menaces inconnues

      application de technologies intelligentes combinant des méthodes de détection heuristique et de signature

      moteur heuristique ThreatSensetm mis à jour

      mise à jour automatique régulière des bases de signatures

    Filtrage des e-mails et du contenu Web

    • analyse complète de tous les courriers entrants via les protocoles POP3 et POP3s

      analyser les e-mails entrants et sortants

      rapport détaillé sur les logiciels malveillants détectés

      intégration complète dans les clients de messagerie courants : Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird et The Bat ! important pour l'organisation des informations, et deuxièmement, cela réduira la charge sur le réseau Internet, car les canaux de transmission de données ne seront pas occupés par le transfert d'informations superflues.

      Gestion centralisée

      Avec une solution Administrateur à distance ESET vous pouvez installer et désinstaller à distance des produits logiciels ESET , surveiller le fonctionnement du logiciel antivirus, créer des serveurs au sein du réseau pour les mises à jour des produits locaux ESET (« Miroirs »), ce qui peut réduire considérablement le trafic Internet externe.

    Rapports pratiques

    • ESET NOD 32 Edition commerciale génère automatiquement un rapport sur les objets infectés détectés envoyés en quarantaine, sur la dynamique des menaces, des événements, des analyses, des tâches, vous pouvez générer divers rapports combinés, etc. Il est possible d'envoyer des avertissements et des messages via le protocole SMTP ou via un gestionnaire de messages.

Une protection antivirus et réseau de haute qualité aidera à éviter les interruptions de fonctionnement des ordinateurs, ce qui est particulièrement important pour les lieux de travail des gestionnaires et des consultants. Ces améliorations affecteront la fiabilité de la campagne en tant que partenaire commercial pour de nombreux clients, ce qui aura un effet bénéfique sur l'image de la campagne ainsi que sur ses revenus. La sauvegarde automatique des informations garantira leur intégrité et leur sécurité, et l'archivage permettra de les restaurer rapidement dans les situations nécessaires.

3. Modèle de sécurité de l'information

Le modèle de sécurité de l'information présenté est une combinaison de facteurs externes et internes objectifs et de leur influence sur l'état de la sécurité de l'information dans l'installation et sur la sécurité des ressources matérielles ou informationnelles. Les moyens matériels et techniques, les données personnelles, les documents sont considérés comme des objets.

VOLUME PROTÉGÉQui

OBJETS PROTÉGÉS

- données personnelles des étudiants f un culte;

Dossiers personnels des étudiants ;

Cartes personnelles des étudiants;

Documents à jour ;

Valeurs matérielles et techniques.

DES MENACES SÉCURITÉ

- vol;

- l'accès non autorisé;

- violation de l'intégrité des informations rations;

Défaillances des logiciels et du matériel.

MÉTHODES DE PROTECTION

- les règlements ;

- les mesures et méthodes organisationnelles, techniques et de sécurité ;

- mode logiciel et matériel obs;

Protection organisationnelle.

SOURCES DE MENACES

- sources anthropiques (personnel, étudiants, intrus);

Sources technologiques (logiciels et matériels);

Sources spontanées de menaces (incendies, inondations, tremblements de terre, etc.).

Conclusion

Au cours du projet de cours, une analyse des moyens de sécurité de l'information d'Ashatli Management Company LLC a été réalisée. Une analyse des ressources informationnelles de l'entreprise a été réalisée, une analyse des menaces à la sécurité de l'information a été réalisée et les lacunes correspondantes ont été identifiées.

La mise en œuvre des mesures proposées pour éliminer les lacunes permettra à l'entreprise d'augmenter l'efficacité des moyens de protection et de réduire le risque de perte d'informations. Il convient de noter que le processus d'organisation ou de réorganisation de la sécurité de l'information est un processus complexe dans lequel les programmes, le personnel et la technologie interagissent simultanément.

Pour résoudre le problème de la sécurité de l'information, il est nécessaire d'appliquer des mesures législatives, organisationnelles et logicielles-techniques, qui permettront de l'éliminer complètement.



Liste de la littérature utilisée

    Maklakov S.V. Création de systèmes d'information avec AllFusion Modeling Suite. - M. : Dialogue-MEPhI, 2003.-- 432 p.

    www. ashatli-agro.ru

    Loi fédérale n° 231-F "sur l'information, les technologies de l'information et la protection de l'information" du 18.12.2006.

    Loi fédérale de la Fédération de Russie du 27 juillet 2006 n° 149-FZ "sur l'information, les technologies de l'information et la protection de l'information"

PROBLÈMES JURIDIQUES DE L'UTILISATION DES TECHNOLOGIES INFORMATIQUES ET AMÉLIORATION DE LA LÉGISLATION

AMÉLIORATION DU MÉCANISME INSTITUTIONNEL DE LA SÉCURITÉ DE L'INFORMATION EN FÉDÉRATION DE RUSSIE

AMÉLIORER LE MÉCANISME INSTITUTIONNEL POUR ASSURER LA SÉCURITÉ DE L'INFORMATION DE LA FÉDÉRATION DE RUSSIE

© Koblova Yulia Alexandrovna

Ioulia A. Koblova

Candidat en sciences économiques, professeur agrégé du département d'économie institutionnelle et de sécurité économique, Institut socio-économique de Saratov (branche) de l'établissement d'enseignement budgétaire de l'État fédéral de l'enseignement professionnel supérieur «PRUE im. G.V. Plékhanov "

Cand.Sc. (Économie), professeur agrégé au département d'économie institutionnelle, institut socio-économique de Saratov (branche) de l'Université russe d'économie Plekhanov

e-mail: [email protégé]

L'article examine les aspects institutionnels de la garantie de la sécurité de l'information de l'État. L'essence et le rôle du mécanisme institutionnel pour assurer la sécurité de l'information de l'État sont révélés. L'évaluation du soutien institutionnel de la sécurité de l'information en Russie est donnée. Les problèmes sont mis en évidence et un ensemble de mesures est proposé pour améliorer le dispositif institutionnel permettant d'assurer la sécurité de l'information du pays.

Mots clés : institutions, mécanisme institutionnel, sécurité de l'information, espace Internet.

Le document examine les aspects institutionnels de la garantie de la sécurité de l'information de l'État. L'auteur révèle l'essence et le rôle du mécanisme institutionnel pour assurer la sécurité de l'information de l'État, évalue le mécanisme institutionnel pour assurer la sécurité de l'information en Russie, met en évidence les principaux défis et propose un système de mesures pour améliorer le mécanisme institutionnel pour assurer la sécurité de l'information.

Mots-clés : institutions, mécanismes institutionnels, sécurité de l'information, espace internet.

Assurer la sécurité de l'information de l'État est une fonction de l'État relativement nouvelle dont la portée et le contenu des méthodes et des outils sont incertains.

flics. Sa formation est due à la nécessité de protéger la société et l'État des menaces liées à l'information associées au développement des dernières technologies de l'information et de la communication.

seules technologies. L'ampleur des conséquences négatives de ces menaces pour les États, les organisations, les personnes a déjà été réalisée par la communauté mondiale, donc la tâche la plus importante de l'État est de développer un système de mesures pour les prévenir et les neutraliser. Un rôle important dans la réalisation de la sécurité de l'information de l'État est joué par le mécanisme institutionnel pour sa fourniture. L'efficacité du système institutionnel qui réalise les intérêts publics est la clé de leur harmonisation afin d'assurer les intérêts les plus élevés de l'État, y compris la sécurité nationale et de l'information.

Rappelons que les institutions sont les règles d'interactions (« règles du jeu ») dans la société générées par la conscience et l'expérience humaines, contraintes et conditions préalables au développement de la politique, de la sphère sociale et de l'économie. Les institutions qui soutiennent la croissance économique à long terme sont les lois et réglementations qui façonnent les incitations et les mécanismes. Les institutions offrent un système d'incitations positives et négatives, réduisent l'incertitude et rendent l'environnement social plus prévisible. Les institutions qui garantissent la sécurité de l'information sont bien connues : l'État de droit, un tribunal indépendant et compétent, l'absence de corruption, etc.

Le mécanisme institutionnel pour assurer la sécurité de l'information est une composante structurelle particulière du mécanisme économique qui assure la création de règles et de règlements régissant l'interaction de diverses entités économiques dans la sphère de l'information pour prévenir les menaces à la sécurité de l'information. Le dispositif institutionnel met en mouvement les institutions (formelles et informelles), structure les interactions des sujets et veille au respect des normes et règles établies.

L'essence du mécanisme institutionnel se manifeste à travers ses fonctions. V.O. Inchakov et N.N. Lebedeva pense que le mécanisme institutionnel remplit les fonctions suivantes, qui sont applicables au mécanisme de sécurité de l'information :

1) l'intégration d'agents dans une même institution afin de mener des activités communes dans le cadre de statuts et de normes communs ;

2) différenciation des normes et des statuts, ainsi que des sujets et agents des différentes institutions en exigences qui les séparent et les ignorent ; régulation de l'interaction entre les instituts

celui-ci et ses agents conformément aux exigences établies ;

3) mise en œuvre de la traduction des nouvelles exigences dans la pratique ;

4) assurer la reproduction des innovations de routine ;

5) subordination et coordination des relations entre sujets appartenant à des institutions différentes ;

6) informer les sujets sur les nouvelles normes et sur les comportements opportunistes ;

7) la réglementation des activités des entités qui partagent et rejettent les exigences déterminées par l'établissement ;

8) contrôle de la mise en œuvre des normes, règles et accords.

Ainsi, le mécanisme institutionnel pour assurer la sécurité de l'information comprend le cadre législatif et les structures institutionnelles qui le soutiennent. L'amélioration de ce mécanisme comprend la réorganisation du cadre juridique de la sécurité de l'information et des structures institutionnelles pour lutter contre les menaces à la sécurité de l'information.

Le mécanisme institutionnel pour assurer la sécurité de l'information comprend : l'adoption de nouvelles lois qui prendraient en compte les intérêts de tous les sujets de la sphère de l'information ; maintenir un équilibre entre les fonctions créatrices et restrictives des lois dans le domaine de l'information ; l'intégration de la Russie dans l'espace juridique mondial ; en tenant compte de l'état de la sphère des technologies de l'information nationales.

À ce jour, la Russie a constitué une base législative dans le domaine de la sécurité de l'information, notamment :

1. Lois de la Fédération de Russie : Constitution de la Fédération de Russie, « Sur la sécurité » ; « Sur les organes du Service fédéral de sécurité de la Fédération de Russie », « Sur les secrets d'État », « Sur le renseignement étranger », « Sur la participation à l'échange international d'informations », « Sur l'information, les technologies de l'information et la protection de l'information », « Sur signature numérique " et etc.

2. Actes juridiques normatifs du Président de la Fédération de Russie : Doctrine de la sécurité de l'information de la Fédération de Russie ; La stratégie de sécurité nationale de la Fédération de Russie jusqu'en 2020, « Sur les fondements de la politique de l'État dans le domaine de l'informatisation », « Sur la liste des informations classées comme secrets d'État », etc.

3. Actes juridiques normatifs du gouvernement de la Fédération de Russie : « Sur la certification

moyens de protection de l'information "," Sur l'autorisation des activités d'entreprises, d'institutions et d'organisations pour effectuer des travaux liés à l'utilisation d'informations constituant un secret d'État, à la création d'outils de sécurité de l'information, ainsi qu'à la mise en œuvre de mesures et (ou) la prestation de services pour la protection des secrets d'État "," Sur l'octroi de licences pour certains types d'activités ", etc.

4. Code civil de la Fédération de Russie (quatrième partie).

5. Le Code pénal de la Fédération de Russie.

Ces dernières années, la Russie a mis en œuvre

un ensemble de mesures pour améliorer la fourniture de sa sécurité de l'information. Des mesures ont été mises en œuvre pour garantir la sécurité de l'information dans les organes du gouvernement fédéral, les organes gouvernementaux des entités constitutives de la Fédération de Russie, dans les entreprises, les institutions et les organisations, quelle que soit la forme de propriété. Des travaux sont en cours pour protéger les systèmes d'information et de télécommunication spéciaux. La solution efficace des problèmes de sécurité de l'information dans la Fédération de Russie est facilitée par le système de protection de l'information d'État, le système de protection des secrets d'État et le système de certification des moyens de protection de l'information.

La Commission technique d'État auprès du Président de la Fédération de Russie poursuit une politique technique unifiée et coordonne les travaux dans le domaine de la protection de l'information, est en charge du système national de protection des informations contre les renseignements techniques et assure la protection des informations contre les fuites par les canaux techniques en Russie et contrôle l'efficacité des mesures de protection prises.

Les organisations étatiques et publiques jouent un rôle important dans le système de sécurité de l'information du pays : elles exercent un contrôle sur les médias étatiques et non étatiques.

Dans le même temps, le niveau de sécurité de l'information en Russie ne répond pas pleinement aux besoins de la société et de l'État. Dans les conditions de la société de l'information, les contradictions entre le besoin public d'expansion et de liberté d'échange de l'information, d'une part, et la nécessité de préserver certaines restrictions réglementées à sa diffusion sont aggravées.

À l'heure actuelle, il n'existe aucun soutien institutionnel aux droits des citoyens dans le domaine de l'information inscrits dans la Constitution de la Fédération de Russie (à l'inviolabilité de la vie privée, aux secrets personnels, au secret de la correspondance, etc.). Quitter

La protection des données personnelles collectées par les autorités fédérales est à souhaiter.

Il y a un manque de clarté dans la conduite de la politique de l'État dans la formation de l'espace d'information de la Fédération de Russie, les médias, l'échange international d'informations et l'intégration de la Russie dans l'espace d'information mondial.

L'amélioration du mécanisme institutionnel de sécurité de l'information de l'État, à notre avis, devrait viser à résoudre les problèmes importants suivants.

La faible orientation pratique de la législation russe moderne dans le domaine de l'information crée des problèmes d'ordre juridique et méthodologique. Des opinions sont exprimées selon lesquelles la doctrine de la sécurité de l'information de la Fédération de Russie n'a aucune valeur appliquée, contient de nombreuses inexactitudes et erreurs méthodologiques. Ainsi, les objets de la sécurité de l'information dans la Doctrine sont les intérêts, la personnalité, la société, l'État - des concepts qui ne sont pas comparables entre eux. De nombreux scientifiques ont attiré l'attention sur l'inadmissibilité d'accepter la protection des intérêts, et non de leurs porteurs, comme objet de la sécurité de l'information.

L'utilisation de ces catégories, dont le contenu est vague, dans un document législatif n'est pas tout à fait inappropriée. Par exemple, les sujets de droit sont les personnes morales et les individus, les organisations, les apatrides, les autorités exécutives. La catégorie « État » comprend le territoire du pays, sa population (nation), le pouvoir politique, l'ordre constitutionnel.

La doctrine de la sécurité de l'information de la Fédération de Russie reconnaît comme sources de menaces à la sécurité de l'information :

Activités des structures étrangères ;

Développement de concepts de guerres de l'information par un certain nombre d'États ;

La volonté de domination d'un certain nombre de pays, etc.

Selon G. Atamanov, une source peut être un objet ou un sujet qui participe au processus d'information ou est capable de l'influencer d'une manière ou d'une autre. Par exemple, en droit américain, les sources de menaces contre l'infrastructure de l'information comprennent : les pirates informatiques contre les États-Unis ; groupes terroristes; les États contre lesquels une opération antiterroriste peut être dirigée ;

hackers, curieux ou s'affirmant.

Les lacunes et le caractère cadre de la Doctrine réduisent l'efficacité et limitent la portée de son application, donnent une mauvaise direction à l'évolution de la législation dans le domaine de l'information et la brouillent de plus en plus.

Pour assurer correctement la sécurité de l'information, il est nécessaire de créer un système approprié de relations juridiques, ce qui, à son tour, est impossible sans réviser l'appareil catégorique, le fondement doctrinal et conceptuel de la législation dans le domaine de l'information.

2. L'écart entre la législation et la pratique dans le domaine de l'information.

Un écart énorme entre la législation et la pratique dans le domaine de l'information existe objectivement en raison de la rapidité et de l'ampleur du développement des technologies de l'information et d'Internet, qui génèrent instantanément de nouvelles menaces. Le processus législatif, au contraire, est long et épineux. Par conséquent, dans les conditions modernes, des mécanismes sont nécessaires pour harmoniser le développement des lois avec les réalités du développement des technologies de l'information et de la société de l'information. Il est important que le décalage ne soit pas trop important, car cela entraîne une diminution ou une perte de la sécurité des informations.

Combler le fossé entre la pratique et la législation dans le domaine de l'information est nécessaire pour réduire et neutraliser les menaces à la sécurité de l'information résultant de l'avancement du développement des technologies de l'information et de l'émergence d'un vide dans la législation.

3. Absence d'institutions supranationales garantissant la sécurité de l'information.

Il est impossible de confronter les crimes commis sur Internet avec les forces d'un seul pays. Les mesures d'interdiction introduites au niveau national ne seront pas efficaces, car les contrevenants peuvent se trouver à l'étranger. Pour les combattre, il est nécessaire de consolider les efforts au niveau international et d'adopter des règles de conduite internationales dans l'espace Internet. Des tentatives similaires ont été faites. Ainsi, la Convention de Budapest du Conseil de l'Europe a permis de poursuivre les contrevenants sur le territoire d'un autre Etat sans avertir ses autorités. C'est pourquoi de nombreux pays ont jugé inacceptable de ratifier ce document.

Loi type « sur les bases de la réglementation de l'Internet », approuvée en séance plénière

réunion de l'Assemblée interparlementaire des États membres de la CEI, établit la procédure de soutien de l'État et de réglementation d'Internet, ainsi que les règles permettant de déterminer le lieu et le moment des actions juridiquement importantes dans le réseau. En outre, la loi réglemente les activités et les responsabilités des opérateurs de services.

Il faut également noter la ratification du document permettant l'échange d'informations confidentielles sur le territoire de la Russie, de la Biélorussie et du Kazakhstan. Il s'agit d'un protocole qui définit la procédure de fourniture d'informations contenant des informations confidentielles pour les enquêtes précédant l'introduction de mesures spéciales de protection, antidumping et compensatoires à l'égard des pays tiers. Il s'agit d'un accord très important des États membres de l'Union douanière, qui nous permet de développer et de mettre en place conjointement des mesures de protection antidumping et compensatoires. Ainsi, aujourd'hui, un cadre réglementaire solide s'est organisé, qui crée un organisme supranational fondamentalement nouveau, autorisé non seulement à mener des enquêtes, à recueillir des preuves, mais aussi à les protéger des fuites, en déterminant la procédure à suivre.

La formation d'institutions supranationales dans le domaine de l'information permettra de dépasser les limites des législations nationales dans la lutte contre les délits informatiques.

4. Manque d'institutions de l'espace Internet.

Actuellement, ces nouvelles institutions devraient apparaître dans le droit international pour réglementer l'interaction des sujets dans l'espace Internet comme « frontière électronique », « souveraineté électronique », « la taxation électronique » et autres. Cela aidera à surmonter la nature latente de la cybercriminalité, c'est-à-dire augmenter le taux de détection des cybercrimes.

5. Développement du partenariat public-privé dans le domaine de l'information.

Un dilemme intéressant pose un dilemme intéressant face aux organisations gouvernementales qui cherchent à publier des rapports sur la santé de leurs systèmes de sécurité de l'information. D'une part, ces publications reflètent les efforts de l'État pour maintenir le système de cybersécurité à la bonne hauteur. Il semblerait qu'un tel résultat devrait conduire à une structure de coûts plus efficace pour la cybersécurité. Mais, d'autre part, la publication d'informations sur les lacunes du système de cybersécurité

Revue scientifique et pratique. ISSN 1995-5731

La sécurité des organisations gouvernementales est plus susceptible de les rendre vulnérables aux attaques de pirates informatiques, ce qui nécessite davantage de ressources pour les repousser et les empêcher.

Gordon et Loeb pensent que le plus grand défi pour assurer la coopération et le partage d'informations liées à la sécurité entre les agences gouvernementales et les entreprises est le problème des « trajets gratuits » (// tee- ^ em). Il semblerait que puisque la sécurité des réseaux informatiques dépend des actions de chaque participant, une telle coopération est le meilleur moyen d'augmenter l'efficacité des fonds dépensés pour assurer la cybersécurité. Un échange fructueux d'informations et d'expériences dans le domaine de la cybersécurité pourrait être l'occasion de coordonner de telles activités aux niveaux national et international. Mais en réalité, la crainte d'une entreprise de perdre son avantage concurrentiel en participant à une telle coopération en réseau et en fournissant des informations complètes sur elle-même conduit à un biais.

de fournir des informations complètes. La situation ici ne peut être modifiée que par le développement de partenariats public-privé fondés sur la mise en place d'incitations économiques suffisamment importantes.

Ainsi, le dispositif institutionnel permettant d'assurer la sécurité de l'information de l'État présuppose la formation d'un cadre législatif et de structures institutionnelles qui l'assurent. Pour améliorer le mécanisme institutionnel et former une nouvelle architecture de sécurité économique dans l'économie de l'information, un système de mesures a été proposé, notamment : surmonter la nature déclarative de la législation et réduire l'écart entre la législation et la pratique dans le domaine de l'information, la formation de législation supranationale dans le domaine de l'information, la création de nouvelles institutions qui déterminent le cadre d'interaction et les règles de conduite dans l'espace Internet.

Liste bibliographique (Références)

1. Inchakov OV, Lebedeva N.N. Mécanismes économiques et institutionnels : corrélation et interaction dans les conditions de transformation sociale et marchande de l'économie russe // Bulletin de Saint-Pétersbourg. Etat bottes fourrées. Sér. 5. 2008. Émission. 4 (n° 16).

2. Dzliev M.I., Romanovich A.L., Ursul A.D. Problèmes de sécurité : aspects théoriques et méthodologiques. M., 2001.

3. Atamanov GA Sécurité de l'information dans la société russe moderne (aspect socio-philosophique) : dis. ... Cand. Philos. les sciences. Volgograd, 2006.

4. Kononov AA, Smolyan GL Société de l'information : société du risque total ou société de la sécurité garantie ? // Société de l'information. 2002. N° 1.

1. Inshakov O.V., Lebedeva N.N. (2008) Khozyaystvennyy i institutsional "nyy mekhaniz-my: sootnosheniye i vzaimodeystviye v usloviyakh sotsial" no-rynochnoy transformatsii rossiyskoy ekonomiki // Vestnik S.-Peterb. va. un-ta. Sér. 5. Vyp. 4 (n° 16).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) Problème bezopasnosti : teoretiko-metodologicheskiye aspekty. M.

3. Atamanov G.A. (2006) Informatsionnaya bezopasnost "v sovremennom rossiyskom ob-shchestve (sotsial" no-filosofskiy aspekt). Volgograd.

4. Kononov A.A., Smolyan G.L. (2002) In-formatsionnoye obshchestvo: obshchestvo total "nogo riska ili obshchestvo garantirovannoy bezopasnosti? // Informat-sionnoye obshchestvo. No. 1.