Журналы →  Цветные металлы →  2019 →  №11 →  Назад

АО «КОЛЬСКАЯ ГМК»: НА ПУТИ К НОВЫМ ТЕХНОЛОГИЯМ
Безопасность производства
Название Информация — под защитой
Автор Матвеев И. С., Мартынцев А. С.
Информация об авторе

АО «Кольская ГМК», Мончегорск, Россия:

И. С. Матвеев, начальник отдела информационной безопасности департамента безопасности эл. почта: MatveevIS@kolagmk.ru

 

ПАО «ГМК «Норильский никель», Мончегорск, Россия:

А. С. Мартынцев, главный менеджер управления защиты IT-инфраструктуры

Реферат

Рассмотрено понятие информационной безопасности и способы ее укрепления. Информационная безопасность (ИБ) в АО «Кольская ГМК» (далее — Компания) в целом и ее структурных подразделениях в частности обусловлена прежде всего быстрым ростом технологических возможностей современных информационных систем (ИС), влияние которых в настоящее время стало решающим и всеохватывающим. Описаны меры защиты информации в Компании, значительно снизившие риски утечки деловой информации и разного рода воздействий, вызывающих отказы в работе ИС, таких как мошеннические программы, хакерские атаки и др. Представлены основные мероприятия, направленные на защиту информации Компании и обеспечение ИБ. Инциденты информационный безопасности зачастую приводят к серьезным финансовым потерям, а также наносят ущерб репутации Компании [1]. Отображены подходы к обеспечению киберустойчивости, охватывающие не столько качество инфраструктуры ИБ, сколько формирование устойчивой корпоративной культуры кибербезопасности и ответственности. Уделено внимание категорированию объектов критической информационной инфраструктуры и их аттестации в соответствии с требованиями, сформулированными в постановлениях Правительства РФ. Рассмотрены система управления ИБ Компании относительно анализа информационных рисков, планирования и реализации мер по минимизации информационных рисков.

Ключевые слова Информационная безопасность, информатизация, технологии, защита информации, конфи денциальность, целостность, доступность, утечка деловой информации, категорирование критической информационной инфраструктуры, кибер устойчивость, информационное общество
Библиографический список

1. Leong C. Y., Lee S.-Y.-T., Lim J.-H. Information security breaches and IT security investments: Impacts on competitors // Information & Management. 2019. Vol. 56, Iss. 5. P. 681–695.
2. Чипига А. Ф. Информационная безопасность автоматизированных систем. — М. : Гелиос АРВ, 2017. — 336 c.
3. Актуальные киберугрозы – 2018. Тренды и прогнозы. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018/ (дата обращения: 31.10.2019).
4. Концепция обеспечения безопасности информации в автоматизированной системе организации. URL: http://itsec2012.ru/koncepciya-obespecheniya-bezopasnostiinformacii-v-avtomatizirovannoy-sisteme-organizacii (дата обращения: 31.10.2019).
5. Глобальные исследования утечек конфиденциальной информации в I полугодии 2018 года. URL: https://www.infowatch.ru/report2018_half (дата обращения: 31.10.2019).
6. Безопасность информационных систем. URL: http://intuit.valrkl.ru/course-1312/index.html (дата обращения: 31.10.2019).
7. Phap H. C., Brennan L., Furnell S. Information security burnout: Identification of sources and mitigating factors from security demands and resources // Journal of Information Security and Applications. 2019. Vol. 46. P. 96–107. DOI: 10.1016/j.jisa.2019.03.012.
8. Вирус-вымогатель. Шифровальщик. URL: http://wwwz.ru/index.php/_ Ramsomware (дата обращения: 31.10.2019).
9. Gallipoli G., Makridis G. A. Structural transformation and the rise of information technology // Journal of Monetary Economics. 2018. Vol. 97. P. 91–110. DOI: 10.1016/j.jmoneco.2018.05.005
10. Robinson M., Janicke H., Jones K., Maglaras L. An introduction to cyber peacekeeping // Journal of Network and Computer Applications. 2018. Vol. 114. P. 70–87. DOI: 10.1016/j.jnca.2018.04.010

11. Информационная безопасность. Защита информации с помощью DLP-системы. URL: https://searchinform.ru/informatsionnaya-bezopasnost/ (дата обращения: 31.10.2019).
12. Внедряем DLP? URL: https://www.securitylab.ru/contest/386036.php (дата обращения: 31.10.2019).
13. Бузов Г. А. Защита информации ограниченного доступа от утечки по техническим каналам. — М. : ГЛТ, 2016. — 586 c.
14. Решение Европейской комиссии 2017/46 от 10 января 2017 г. о безопасности коммуникационных и информационных систем в Европейской комиссии. Глава 3. Требования по обеспечению безопасности и обязанности. Статья 15. Порядок действий при возникновении инцидентов информационной безопасности. URL: https://base.garant.ru/71818920/36bfb7176e3e8bfebe718035887e4efc/ (дата обращения: 31.10.2019).
15. Политика информационной безопасности. URL: http://kniga.seluk.ru/k-bezopasnost/1033467-1-prilozhenie- prikazu-19-rg-30072013-utverzhdayu-generalniy-direktor-ooo-spsr-ekspresssolodkin-30-07-2013.php (дата обращения: 31.10.2019).
16. Ландшафт угроз для систем промышленной автоматизации: первое полугодие 2018. URL: https://ics-cert.kaspersky.ru/reports/2018/09/06/threat-landscape-for-industrial-automationsystems-h1-2018/ (дата обращения: 31.10.2019).
17. Запечников С. В., Милославская Н. Г. Информационная безопасность открытых систем. В 2-х т. Т. 1. Угрозы, уязвимости, атаки и подходы к защите. — М. : ГЛТ, 2017. — 536 c.

Language of full-text русский
Полный текст статьи Получить
Назад