АО «КОЛЬСКАЯ ГМК»: НА ПУТИ К НОВЫМ ТЕХНОЛОГИЯМ |
Безопасность производства |
ArticleName |
Информация — под защитой |
ArticleAuthor |
Матвеев И. С., Мартынцев А. С. |
ArticleAuthorData |
АО «Кольская ГМК», Мончегорск, Россия:
И. С. Матвеев, начальник отдела информационной безопасности департамента безопасности эл. почта: MatveevIS@kolagmk.ru
ПАО «ГМК «Норильский никель», Мончегорск, Россия:
А. С. Мартынцев, главный менеджер управления защиты IT-инфраструктуры |
Abstract |
Рассмотрено понятие информационной безопасности и способы ее укрепления. Информационная безопасность (ИБ) в АО «Кольская ГМК» (далее — Компания) в целом и ее структурных подразделениях в частности обусловлена прежде всего быстрым ростом технологических возможностей современных информационных систем (ИС), влияние которых в настоящее время стало решающим и всеохватывающим. Описаны меры защиты информации в Компании, значительно снизившие риски утечки деловой информации и разного рода воздействий, вызывающих отказы в работе ИС, таких как мошеннические программы, хакерские атаки и др. Представлены основные мероприятия, направленные на защиту информации Компании и обеспечение ИБ. Инциденты информационный безопасности зачастую приводят к серьезным финансовым потерям, а также наносят ущерб репутации Компании [1]. Отображены подходы к обеспечению киберустойчивости, охватывающие не столько качество инфраструктуры ИБ, сколько формирование устойчивой корпоративной культуры кибербезопасности и ответственности. Уделено внимание категорированию объектов критической информационной инфраструктуры и их аттестации в соответствии с требованиями, сформулированными в постановлениях Правительства РФ. Рассмотрены система управления ИБ Компании относительно анализа информационных рисков, планирования и реализации мер по минимизации информационных рисков. |
keywords |
Информационная безопасность, информатизация, технологии, защита информации, конфи денциальность, целостность, доступность, утечка деловой информации, категорирование критической информационной инфраструктуры, кибер устойчивость, информационное общество |
References |
1. Leong C. Y., Lee S.-Y.-T., Lim J.-H. Information security breaches and IT security investments: Impacts on competitors // Information & Management. 2019. Vol. 56, Iss. 5. P. 681–695. 2. Чипига А. Ф. Информационная безопасность автоматизированных систем. — М. : Гелиос АРВ, 2017. — 336 c. 3. Актуальные киберугрозы – 2018. Тренды и прогнозы. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018/ (дата обращения: 31.10.2019). 4. Концепция обеспечения безопасности информации в автоматизированной системе организации. URL: http://itsec2012.ru/koncepciya-obespecheniya-bezopasnostiinformacii-v-avtomatizirovannoy-sisteme-organizacii (дата обращения: 31.10.2019). 5. Глобальные исследования утечек конфиденциальной информации в I полугодии 2018 года. URL: https://www.infowatch.ru/report2018_half (дата обращения: 31.10.2019). 6. Безопасность информационных систем. URL: http://intuit.valrkl.ru/course-1312/index.html (дата обращения: 31.10.2019). 7. Phap H. C., Brennan L., Furnell S. Information security burnout: Identification of sources and mitigating factors from security demands and resources // Journal of Information Security and Applications. 2019. Vol. 46. P. 96–107. DOI: 10.1016/j.jisa.2019.03.012. 8. Вирус-вымогатель. Шифровальщик. URL: http://wwwz.ru/index.php/_ Ramsomware (дата обращения: 31.10.2019). 9. Gallipoli G., Makridis G. A. Structural transformation and the rise of information technology // Journal of Monetary Economics. 2018. Vol. 97. P. 91–110. DOI: 10.1016/j.jmoneco.2018.05.005 10. Robinson M., Janicke H., Jones K., Maglaras L. An introduction to cyber peacekeeping // Journal of Network and Computer Applications. 2018. Vol. 114. P. 70–87. DOI: 10.1016/j.jnca.2018.04.010
11. Информационная безопасность. Защита информации с помощью DLP-системы. URL: https://searchinform.ru/informatsionnaya-bezopasnost/ (дата обращения: 31.10.2019). 12. Внедряем DLP? URL: https://www.securitylab.ru/contest/386036.php (дата обращения: 31.10.2019). 13. Бузов Г. А. Защита информации ограниченного доступа от утечки по техническим каналам. — М. : ГЛТ, 2016. — 586 c. 14. Решение Европейской комиссии 2017/46 от 10 января 2017 г. о безопасности коммуникационных и информационных систем в Европейской комиссии. Глава 3. Требования по обеспечению безопасности и обязанности. Статья 15. Порядок действий при возникновении инцидентов информационной безопасности. URL: https://base.garant.ru/71818920/36bfb7176e3e8bfebe718035887e4efc/ (дата обращения: 31.10.2019). 15. Политика информационной безопасности. URL: http://kniga.seluk.ru/k-bezopasnost/1033467-1-prilozhenie- prikazu-19-rg-30072013-utverzhdayu-generalniy-direktor-ooo-spsr-ekspresssolodkin-30-07-2013.php (дата обращения: 31.10.2019). 16. Ландшафт угроз для систем промышленной автоматизации: первое полугодие 2018. URL: https://ics-cert.kaspersky.ru/reports/2018/09/06/threat-landscape-for-industrial-automationsystems-h1-2018/ (дата обращения: 31.10.2019). 17. Запечников С. В., Милославская Н. Г. Информационная безопасность открытых систем. В 2-х т. Т. 1. Угрозы, уязвимости, атаки и подходы к защите. — М. : ГЛТ, 2017. — 536 c. |
Language of full-text |
russian |
Full content |
Buy |