ЗАХИСТ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ СУБ’ЄКТІВ ОХОРОННОЇ ДІЯЛЬНОСТІ
DOI:
https://doi.org/10.33099/2311-7249/2018-32-2-17-22Ключові слова:
автоматизована система, інформаційна безпека, засоби захисту інформації, система інформаційної безпеки, суб’єкт охоронної діяльностіАнотація
Інформаційна безпека суб’єкта охоронної діяльності, полягає в захищеності інтересів суб’єкту охоронної діяльності, пов’язаних із захистом від несанкціонованого доступу до тих відомостей, які є важливими в роботі суб’єкту охоронної діяльності. Критичні відомості можуть бути представлені сукупністю інформації, що здатна задовольняти інтерес власника, і його дії, спрямовані на оволодіння інформацією або приховування інформації. Ці відомості і захищаються від зовнішніх і внутрішніх загроз. У разі, коли суб’єкт охоронної діяльності не бачить необхідності в захисті своїх дій, наприклад, в зв’язку з тим, що це не окупається, зміст інформаційної безпеки може бути зведений до захищеності конкретної інформації, розкриття якої може принести помітний збиток в діяльності. Конфіденційна для суб’єкта охоронної діяльності інформація входить до сфери підвищеного інтересу конкуруючих компаній. Для недобросовісних конкурентів, корупціонерів та інших зловмисників особливу цікавість має інформація про склад менеджменту організації, її статус та діяльність. Подібна інформація зазвичай відноситься до комерційної таємниці. В деяких випадках навіть забезпечення викрадення 1/5 конфіденційної інформації може мати критичні наслідки для фінансової безпеки.Посилання
1. Nashinets-Naumova A. (2016) Organization of the system of protection of information of business entities [Orghanizacija systemy zakhystu informaciji sub'jektiv ghospodarjuvannja] Kyiv, KU them. Boris Grinchenko Enterprise, management and law of, pp.110-116.
2. Grateful A.M. (2014) Administrative-legal measures of protection of information in automated systems. [Administratyvno-pravovi zakhody okhorony informaciji v avtomatyzovanykh systemakh] Kyiv, Information security of a person, a society, a state №1(14) pp.70-75.
3. Pilkevich I.A., Lobanchikova N. M., Molodetska K. V.(2015) Information protection in automated control systems [Zakhyst informaciji v avtomatyzovanykh systemakh upravlinnja] Zhytomyr, ZhVI im . S.P.Korolova Educational manual for pp. 57-102.
4. Klekha O.V. (2012) The main problems in the construction of data protection models in a computer network of automated systems [Osnovni problemy pry pobudovi modelej zakhystu informaciji v komp'juternij merezhi avtomatyzovanykh systemakh] Lutsk Lutsk NTU Collection Computer-integrated technologies: education, science, production No. 8 pp.42-46.
5. Gavlovsky V. Information security information protection in automated systems (organizational and legal aspects) [Informacijna bezpeka zakhyst informaciji v avtomatyzovanykh systemakh (orghanizacijno-pravovi aspekty)] Electronic resource Access mode http://pnzzi.kpi.ua - Title from the screen.
6. Ross G. Tabakov A. Security problems of automated information systems at enterprises [Problemyi bezopasnosti avtomatizirovannyih informatsionnyih sistem na predpriyatiyah] Electronic resource Access mode http://www.okbsapr.ru- Screen name.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.