З цього часу
діяльність Голден Телеком охоплює
всю територію України.
2 квітня 2001р.
«Голден Телеком, Інк.» оголосив про те, що корпорація «Global TeleSystems,
Inc.» (GTS), котра володіє контрольним пакетом
акцій «Голден Телеком, Інк.», дійшла згоди
з російським консорціумом «Альфа-груп»
про продаж 12,2 млн. акцій холдингу «Голден
Телеком, Інк.», що представляють 50% акцій
компанії.
У 3 кварталі 2002
р. у структурі власності Голден
Телеком відбулися зміни, у результаті
яких єдиним власником підприємства
стала компанія «Голден Телеком,
Інк.».
«Голден Телеком»
— провідна телекомунікаційна компанія
на ринку України. Дана компанія пропонує інтегровані
послуги корпоративним клієнтам і операторам
зв'язку:
- місцевий, міжміський і міжнародний цифровий телефонний зв'язок;
- високошвидкісний інтернет по виділених каналах для офісів і корпорацій;
- побудова корпоративних мереж «під ключ»;
- спеціальні послуги для банків і інших фінансових установ;
- надання в оренду каналів передачі даних від 64 Кбіт/с до 100 Мбіт/с, організація супутніх сервісів (IP-Телефонія, відео-конференц-зв'язок та ін.);
- дата-центр (хостинг, колокейшн);
- дзвінковий центр «Голден Телеком»;
- мобільний зв'язок стандарту GSM1800 під торговельними марками «Голден Телеком» і «UNI».
Дії компанії грунтуються
на декількох основних принципах:
- орієнтація на інтереси замовника – «Голден Телеком» орієнтується на довгострокове партнерство із замовником, беручи до уваги його цілі й ефективність рішень для бізнес-цілей підприємства;
- комплексний підхід – завдяки оптимальній інтеграції всіх своїх ресурсів компанія реалізує комплексні рішення будь-якої складності;
- професіоналізм – в компанії працюють висококваліфіковані фахівці, професіоналізм яких постійно підтверджується відповідними сертифікатами;
- багатовендорність рішень – «Голден Телеком» є сертифікованим партнером провідних світових виробників індустрії високих технологій: це дозволяє пропонувати замовникам найкращі рішення;
- іновації – пошук нових, нестандартних шляхів рішення завдань, спираючись на власний і світовий досвід.
3.2. Підхід компанії щодо захисту
інформації
Одним з напрямків
захисту інформації в інформаційних
системах є технічний захист інформації
(ТЗІ). У свою чергу, питання ТЗІ розбиваються
на два великих класи завдань: захист інформації
від несанкціонованого доступу (НСД) і
захисту інформації від витоку технічними
каналами. Під НСД звичайно мається на
увазі доступ до інформації, що порушує
встановлену в інформаційній системі
політику розмежування доступу. Під технічними
каналами розглядаються канали сторонніх
електромагнітних випромінювань і наведень
(ПЕМІН), акустичні канали, оптичні канали
й ін.
Відкрите акціонерне товариство «Голден
Телеком» має ліцензію на розробку, виробництво,
впровадження, дослідження ефективності,
супровід засобів і комплексів інформаційних
технологій із захистом інформації від
НСД, надання консультаційних послуг.
Для рішення всього комплексу завдань
з технічного захисту інформації фірма
співробітничає із провідними підприємствами
й організаціями, що працюють в області
захисту інформації.
Захист
від НСД може здійснюватися в
різних складових інформаційної
системи:
- прикладне й системне ПЗ;
- апаратна частина серверів і робочих станцій;
- комунікаційне устаткування й канали зв'язку;
- периметр інформаційної системи.
Для захисту
інформації на рівні прикладного
й системного ПЗ фірмою використовуються:
- системи розмежування доступу до інформації;
- системи ідентифікації й аутентифікації;
- системи аудиту й моніторингу;
- системи антивірусного захисту.
Для захисту
інформації на рівні апаратного забезпечення
використовуються:
- апаратні ключі;
- системи сигналізації;
- засоби блокування пристроїв і інтерфейсів вводу-виводу інформації.
У комунікаційних
системах використовуються наступні засоби
мережевого захисту інформації:
- міжмережеві екрани (Firewall) — для блокування атак із зовнішнього середовища. Вони управляють проходженням мереженого трафіка відповідно до правил (policies) безпеки. Як правило, міжмережеві екрани встановлюються на вході мережі й розділяють внутрішні (частки) і зовнішні (загального доступу) мережі;
- системи виявлення вторгнень (IDS - Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і усередині мережі, захисту від атак типу "відмова в обслуговуванні". Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим діям, що дозволяє значно знизити час простою в результаті атаки й витрати на підтримку працездатності мережі;
– засоби створення
віртуальних приватних мереж (VPN - Virtual
Private Network) — для організації захищених
каналів передачі даних через незахищене
середовище. Віртуальні приватні мережі
забезпечують прозоре для користувача
з'єднання локальних мереж, зберігаючи
при цьому конфіденційність і цілісність
інформації шляхом її дінамічного шифрування;
- засоби аналізу захищеності - для аналізу захищеності корпоративної мережі й виявлення можливих каналів реалізації погроз інформації. Їхнє застосування дозволяє запобігти можливим атакам на корпоративну мережу, оптимізувати витрати на захист інформації й контролювати поточний стан захищеності мережі.
Для захисту
периметра інформаційної системи
створюються:
- системи охоронної й пожежної сигналізації;
- системи цифрового відеоспостереження;
- системи контролю й керування доступом (СККД).
Захист інформації
від її витоку технічними каналами
зв'язку забезпечується наступними засобами
й заходами:
- використанням екранованого кабелю й прокладкою проводів і кабелів в екранованих конструкціях;
- установкою на лініях зв'язку високочистотних фільтрів;
- побудовою екранованих приміщень ("капсул");
- використанням екранованого устаткування;
- установкою активних систем зашумлення.
З метою оцінки
стану технічного захисту інформації,
що обробляється або циркулює в автоматизованих
системах, комп'ютерних мережах, системах
зв'язку, і підготовки обґрунтованих
виводів для прийняття відповідних
рішень звичайно проводиться експертиза в сфері технічного
захисту інформації.
На
основі наведених засобів
і заходів відкрите акціонерне товариство
«Голден Телеком» пропонує наступні рішення:
- побудова комплексних систем захисту інформації локальних, глобальних і корпоративних обчислювальних мереж;
- розробка політики безпеки організації;
- сприяння в організації експертиз по ТЗІ;
- інтеграція устаткування й програмного забезпечення технічного захисту інформації в існуючу інформаційну систему організації;
- установка систем захисту периметру.
Висновки
Масове впровадження
нових технічних засобів, на основі яких здійснюється
інформатизація у всьому світі, робить
прозорими державні кордони і формує нові
геополітичні парадигми у розумінні глобальних
соціотехнічних систем. Міжнародна інформаційна
сфера стає не тільки однією з важливих
сфер співробітництва, а й середовищем
конкуренції між окремими особами, державами,
міждержавними політичними та економічними
угруповуваннями.
Будь-яка інформація,
яка зберігається та обробляється в комп'ютері, є чиєюсь власністю
і становить інтерес для
певного кола осіб. Власник інформації
зацікавлений в її збереженні, тобто в
забезпеченні її конфіденційності і цілісності. Для цього
необхідно захистити інформацію як від фізичної
втрати, так і від доступу до неї сторонніх
осіб, які не входять до кола власників
або легальних користувачів.
Безпека
інформації - це створення таких умов зберігання,
обробки і передачі інформації, за яких
вірогідність її витікання, модифікації
або руйнування задовольняє, задані вимоги.
Виділяють такі
ключові проблеми інформаційної безпеки:
1) проблеми організації
доступу до інформації;
2) проблеми організації
забезпечення цілісності інформації щодо
загроз її порушення;
3) проблеми організації
комплексного контролю за інформаційними ресурсами у відповідному
середовищі функціонування їх відповідно
до матеріальних носіїв інформації (людських
(соціальних), людино-машинних (людино-технічних,
соціотехнічних) та технологічних);
- проблеми організації сумісності систем захисту інформації в автоматизованих (комп'ютерних) системах з іншими системами безпеки відповідної організаційної структури;
- проблеми організації виявлення можливих каналів несанкціонованого витоку інформації (фізичних, соціотехнічних, соціальних);
- проблеми організації блокування (протидії) несанкціонованого витоку інформації;
- проблеми організації виявлення, кваліфікації, документування порушення інформаційної безпеки (як стану у визначеному просторі, часі і колі осіб);
8). формулювання
відповідальності та правове визначення санкцій та
організація притягнення винних до відповідальності
(дисциплінарної, цивільної, адміністративної,
кримінальної).
Головною метою
будь-якої системи забезпечення інформаційної безпеки є забезпечення сталого
функціонування підприємства, запобігання
загрозам його безпеки, захист законних інтересів підприємства від протиправних посягань,
недопущення викрадання фінансових
коштів, розголошення, втрати, витоку,
викривлення і знищення службової інформації.
В Україні є національна система
правового регулювання захисту інформації
в інформаційних системах. Правову основу
забезпечення захисту інформації в Україні
становлять Конституція України, закони
України "Про інформацію", "Про
державну таємницю", "Про науково-технічну
інформацію", інші нормативно-правові
акти, в тому числі міжнародні договори
України, що стосуються сфери інформаційних
відносин.
Проблематика
захисту інформації в інформаційних
системах, у науці й практиці України
перебуває на стадії становлення і потребує
ґрунтовного наукового забезпечення,
зокрема систематизації, в тому числі
на рівні організаційно-правового аспекту.
Список
використаної літератури
- Барабанов С. и др. Компьютерные системы: вчера, сегодня, завтра // Компьютер прес. - 1997. - №2. - с. 152-158.
- Блюменад Д. И. Информация и информационный сервис. — Л.: Наука, 1989.— 190 с.
- Гуцалюк М.В. Інформаційні технології у професійній підготовці працівників правоохоронних органів // Наук. вісник Національної акад. внутрішніх справ України. – К., 2000. – № 1. – С. 145–147.
- Інформаційні системи в менеджменті:Навчальний посібник/ Глівенко С.В., Лапін Є.В., Павленко О.О. та ін. – Суми: ВТД „Університетська книга”, 2005.— 407с.
- Кантер Дж. Управленческие информационные системы: Пер.
англ. — М.: Радио и связь, 1982. — 208 с.
- Коломієцъ Г. С, Мацьковский А. Л.Інформаційна продукція,
ринок, маркетинг, підготовка кадрів. — К.: Либідь, 1991. — 96 с.
- Корпоративная информационная система // Компьютер прес. - 1997. - №7. - с. 216-222.
- Матвієнко О.В. Основи інформаційного менеджменту:Навчальний посібник.- К.: Центр навчальної літератури, 2004.- с 102-107
- Матвієнко О.В. Цивін М.Н. Основи менеджменту інформаційних систем: Вид. 2-ге, переробл. та доп.:Навчальний посібник.- К.: Центр навчальної літератури, 2005.- 133-144
- Надання послуг в області технічного захисту інформації // http://www.ulyssys.com/i/lng.ua/page.security
- Организация и современные методь: защитьі информации / Под общ. ред. С.А. Диева, Л.Г. Шанаева. — М.: Банковскпй Делопой Центр, 1998. С. 36.
- Основи інформаційного права України: Навч. посіб ./В.С.Цимбалюк, В.Д. Гавлонський, В.В. Гриценко та ін.; За ред. М.Я. Швеця, Р.А. Калюжного та П.В. Мельника.- К.: Знання, 2004.- 274с.
- Підприємництво, господарство і право./ Науково-практичний господарсько-правовий журнал, - м. Київ, 2001, №10 на с.35)
- Соловьяненко Н.И. Правовые проблемы электронной коммерции в РФ // http: www.fe.msk.ru/otstavnov/Compunomika/vOn05a03.html
- Статистика рынка товаров и услуг:\Учебник/ И.К. Беляевский, Г.Д. Кулагина, А.В. Коротков; Под ред. И.К. Беляевского. – М.: Финансы и статистика, 1995. – 432с.
- Типовий закон ООН “Про електронну торгівлю” (ЮНСІТРАЛ). http: www.unictral.org/english/documents/.
- Торгівля, комерція, підприємництво./ Ринкова інфраструктура: суть, функції та побудова./ Збірник наукових праць. ЛКА: - Львів, 2001. – С.127
- Хміль Ф.І. Основи менеджменту: Підручник.- К.: Академвидав, 2003. – С.345-348
- Чучковська А. Електронна комерція: деякі проблеми правового регулювання // Право України. – 2003. – № 1. С. 111–116.