З цього часу 
діяльність Голден Телеком охоплює 
всю територію України. 
2 квітня 2001р. 
«Голден Телеком, Інк.» оголосив про те, що корпорація «Global TeleSystems, 
Inc.» (GTS), котра володіє контрольним пакетом 
акцій «Голден Телеком, Інк.», дійшла згоди 
з російським консорціумом «Альфа-груп» 
про продаж 12,2 млн. акцій холдингу «Голден 
Телеком, Інк.», що представляють 50% акцій 
компанії.
У 3 кварталі 2002 
р. у структурі власності Голден 
Телеком відбулися зміни, у результаті 
яких єдиним власником підприємства 
стала компанія «Голден Телеком, 
Інк.». 
«Голден Телеком»  
— провідна телекомунікаційна компанія 
на ринку України. Дана компанія пропонує інтегровані 
послуги корпоративним клієнтам і операторам 
зв'язку:
  - місцевий, міжміський і міжнародний цифровий телефонний зв'язок;
 
  - високошвидкісний інтернет по виділених каналах для офісів і корпорацій;
 
  - побудова корпоративних мереж «під ключ»;
 
  - спеціальні послуги для банків і інших фінансових установ;
 
  - надання в оренду каналів передачі даних від 64 Кбіт/с до 100 Мбіт/с, організація супутніх сервісів (IP-Телефонія, відео-конференц-зв'язок та ін.);
 
  - дата-центр (хостинг, колокейшн);
 
  - дзвінковий центр «Голден Телеком»;
 
  - мобільний зв'язок стандарту GSM1800 під торговельними марками «Голден Телеком» і «UNI».
 
Дії компанії грунтуються 
на декількох основних принципах: 
  - орієнтація на інтереси замовника  – «Голден Телеком» орієнтується на довгострокове партнерство із  замовником, беручи до уваги його цілі й ефективність рішень для бізнес-цілей підприємства; 
 
  - комплексний підхід – завдяки оптимальній інтеграції всіх своїх ресурсів компанія реалізує комплексні рішення будь-якої складності; 
 
  - професіоналізм – в компанії працюють висококваліфіковані фахівці, професіоналізм яких постійно підтверджується відповідними сертифікатами;
 
  - багатовендорність рішень –  «Голден Телеком» є сертифікованим партнером провідних світових виробників індустрії високих технологій: це дозволяє пропонувати замовникам найкращі рішення; 
 
  - іновації  – пошук нових, нестандартних шляхів рішення завдань, спираючись на власний і світовий досвід.
 
 
 
3.2. Підхід компанії щодо захисту 
інформації
Одним з напрямків 
захисту інформації в інформаційних 
системах є технічний захист інформації 
(ТЗІ). У свою чергу, питання ТЗІ розбиваються 
на два великих класи завдань: захист інформації 
від несанкціонованого доступу (НСД) і 
захисту інформації від витоку технічними 
каналами. Під НСД звичайно мається на 
увазі доступ до інформації, що порушує 
встановлену в інформаційній системі 
політику розмежування доступу. Під технічними 
каналами розглядаються канали сторонніх 
електромагнітних випромінювань і наведень 
(ПЕМІН), акустичні канали, оптичні канали 
й ін.  
Відкрите акціонерне товариство «Голден 
Телеком» має ліцензію на розробку, виробництво, 
впровадження, дослідження ефективності, 
супровід засобів і комплексів інформаційних 
технологій із захистом інформації від 
НСД, надання консультаційних послуг. 
Для рішення всього комплексу завдань 
з технічного захисту інформації фірма 
співробітничає із провідними підприємствами 
й організаціями, що працюють в області 
захисту інформації. 
Захист 
від НСД може здійснюватися в 
різних складових інформаційної 
системи:
  - прикладне й системне ПЗ; 
 
  - апаратна частина серверів і робочих станцій;  
 
  - комунікаційне устаткування й канали зв'язку;  
 
  - периметр інформаційної системи.  
 
Для захисту 
інформації на рівні прикладного 
й системного ПЗ фірмою використовуються:  
  - системи розмежування доступу до інформації;  
 
  - системи ідентифікації й аутентифікації;  
 
  - системи аудиту й моніторингу;  
 
  - системи антивірусного захисту. 
 
Для захисту 
інформації на рівні апаратного забезпечення 
використовуються:
  - апаратні ключі;  
 
  - системи сигналізації;  
 
  - засоби блокування пристроїв і інтерфейсів вводу-виводу інформації. 
 
У комунікаційних 
системах використовуються наступні засоби 
мережевого захисту інформації:
  - міжмережеві екрани (Firewall) — для блокування атак із зовнішнього середовища. Вони управляють проходженням мереженого трафіка відповідно до правил (policies) безпеки. Як правило, міжмережеві екрани встановлюються на вході мережі й розділяють внутрішні (частки) і зовнішні (загального доступу) мережі;  
 
  - системи виявлення вторгнень (IDS - Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і усередині мережі, захисту від атак типу "відмова в обслуговуванні". Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим діям, що дозволяє значно знизити час простою в результаті атаки й витрати на підтримку працездатності мережі;  
 
– засоби створення 
віртуальних приватних мереж (VPN - Virtual 
Private Network) — для організації захищених 
каналів передачі даних через незахищене 
середовище. Віртуальні приватні мережі 
забезпечують прозоре для користувача 
з'єднання локальних мереж, зберігаючи 
при цьому конфіденційність і цілісність 
інформації шляхом її дінамічного шифрування;  
  - засоби аналізу захищеності - для аналізу захищеності корпоративної мережі й виявлення можливих каналів реалізації погроз інформації. Їхнє застосування дозволяє запобігти можливим атакам на корпоративну мережу, оптимізувати витрати на захист інформації й контролювати поточний стан захищеності мережі. 
 
Для захисту 
периметра інформаційної системи 
створюються:
  - системи охоронної й пожежної сигналізації;  
 
  - системи цифрового відеоспостереження;  
 
  - системи контролю й керування доступом (СККД). 
 
Захист інформації 
від її витоку технічними каналами 
зв'язку забезпечується наступними засобами 
й заходами:
  - використанням екранованого кабелю й прокладкою проводів і кабелів в  екранованих конструкціях;  
 
  - установкою на лініях зв'язку високочистотних фільтрів;  
 
  - побудовою екранованих приміщень ("капсул");  
 
  - використанням екранованого устаткування;  
 
  - установкою активних систем зашумлення. 
 
З метою оцінки 
стану технічного захисту інформації, 
що обробляється або циркулює в автоматизованих 
системах, комп'ютерних мережах, системах 
зв'язку, і підготовки обґрунтованих 
виводів для прийняття відповідних 
рішень звичайно проводиться експертиза в сфері технічного 
захисту інформації.
На 
основі наведених засобів 
і заходів відкрите акціонерне товариство 
«Голден Телеком» пропонує наступні рішення:
  - побудова комплексних систем захисту інформації локальних, глобальних і корпоративних обчислювальних мереж;  
 
  - розробка політики безпеки організації;  
 
  - сприяння в організації експертиз по ТЗІ;  
 
  - інтеграція устаткування й програмного забезпечення технічного захисту інформації в існуючу інформаційну систему організації;  
 
  - установка систем захисту периметру.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Висновки
Масове впровадження 
нових технічних засобів, на основі яких здійснюється 
інформатизація у всьому світі, робить 
прозорими державні кордони і формує нові 
геополітичні парадигми у розумінні глобальних 
соціотехнічних систем. Міжнародна інформаційна 
сфера стає не тільки однією з важливих 
сфер співробітництва, а й середовищем 
конкуренції між окремими особами, державами, 
міждержавними політичними та економічними 
угруповуваннями. 
Будь-яка інформація, 
яка зберігається та обробляється в комп'ютері, є чиєюсь власністю 
і становить інтерес для 
певного кола осіб. Власник інформації 
зацікавлений в її збереженні, тобто в 
забезпеченні її конфіденційності і цілісності. Для цього 
необхідно захистити інформацію як від фізичної 
втрати, так і від доступу до неї сторонніх 
осіб, які не входять до кола власників 
або легальних користувачів.
Безпека 
інформації - це створення таких умов зберігання, 
обробки і передачі інформації, за яких 
вірогідність її витікання, модифікації 
або руйнування задовольняє, задані вимоги.
Виділяють такі 
ключові проблеми інформаційної безпеки:
1) проблеми організації 
доступу до інформації;
2) проблеми організації 
забезпечення цілісності інформації щодо 
загроз її порушення;
3) проблеми організації 
комплексного контролю за інформаційними ресурсами у відповідному 
середовищі функціонування їх відповідно 
до матеріальних носіїв інформації (людських 
(соціальних), людино-машинних (людино-технічних, 
соціотехнічних) та технологічних);
  - проблеми організації сумісності систем захисту інформації в автоматизованих (комп'ютерних) системах з іншими системами безпеки відповідної організаційної структури;
 
  - проблеми організації виявлення можливих каналів несанкціонованого витоку інформації (фізичних, соціотехнічних, соціальних);
 
  - проблеми організації блокування (протидії) несанкціонованого витоку інформації;
 
  - проблеми організації виявлення, кваліфікації, документування порушення інформаційної безпеки (як стану у визначеному просторі, часі і колі осіб);
 
8). формулювання 
відповідальності та правове визначення санкцій та  
організація притягнення винних до відповідальності 
(дисциплінарної, цивільної, адміністративної, 
кримінальної).
Головною метою 
будь-якої системи забезпечення інформаційної безпеки є забезпечення сталого 
функціонування підприємства, запобігання 
загрозам його безпеки, захист законних інтересів підприємства від протиправних посягань, 
недопущення викрадання фінансових 
коштів, розголошення, втрати, витоку, 
викривлення і знищення службової інформації.
       В Україні є національна система 
правового регулювання захисту інформації 
в інформаційних системах. Правову основу 
забезпечення захисту інформації в Україні 
становлять Конституція України, закони 
України "Про інформацію", "Про 
державну таємницю", "Про науково-технічну 
інформацію", інші нормативно-правові 
акти, в тому числі міжнародні договори 
України, що стосуються сфери інформаційних 
відносин.
Проблематика 
захисту інформації в інформаційних 
системах, у науці й практиці України 
перебуває на стадії становлення і потребує 
ґрунтовного наукового забезпечення, 
зокрема систематизації, в тому числі 
на рівні організаційно-правового аспекту.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Список 
використаної літератури
      - Барабанов С. и др. Компьютерные системы: вчера, сегодня, завтра // Компьютер прес. - 1997. - №2. - с. 152-158.
 
      - Блюменад Д. И. Информация и информационный сервис. — Л.: Наука, 1989.— 190 с.
 
      - Гуцалюк М.В. Інформаційні технології у професійній підготовці працівників правоохоронних органів // Наук. вісник Національної акад. внутрішніх справ України. – К., 2000. – № 1. – С. 145–147.
 
      -  Інформаційні системи в менеджменті:Навчальний посібник/ Глівенко С.В., Лапін Є.В., Павленко О.О. та ін. – Суми: ВТД „Університетська книга”, 2005.—  407с. 
 
      - Кантер Дж. Управленческие информационные системы: Пер. 
      англ. — М.: Радио и связь, 1982. — 208 с. 
      - Коломієцъ Г. С, Мацьковский А. Л.Інформаційна продукція, 
      ринок, маркетинг, підготовка кадрів. — К.: Либідь, 1991. — 96 с. 
      - Корпоративная информационная система // Компьютер прес. - 1997. - №7. - с. 216-222.
 
      - Матвієнко О.В. Основи інформаційного менеджменту:Навчальний посібник.- К.: Центр навчальної літератури, 2004.- с 102-107
 
      -  Матвієнко О.В. Цивін М.Н. Основи менеджменту інформаційних систем: Вид. 2-ге, переробл. та доп.:Навчальний посібник.- К.: Центр навчальної літератури, 2005.- 133-144
 
      - Надання послуг в області технічного захисту інформації // http://www.ulyssys.com/i/lng.ua/page.security
 
      -  Организация и современные методь: защитьі информации / Под общ. ред. С.А. Диева, Л.Г. Шанаева. — М.: Банковскпй Делопой Центр, 1998. С. 36.
 
      - Основи інформаційного права України: Навч. посіб ./В.С.Цимбалюк, В.Д. Гавлонський, В.В. Гриценко та ін.; За ред. М.Я. Швеця, Р.А. Калюжного та П.В. Мельника.- К.: Знання, 2004.- 274с.
 
      - Підприємництво, господарство і право./ Науково-практичний господарсько-правовий журнал, - м. Київ,  2001, №10  на с.35)
 
      - Соловьяненко Н.И. Правовые проблемы электронной коммерции в РФ // http: www.fe.msk.ru/otstavnov/Compunomika/vOn05a03.html
 
      - Статистика рынка товаров и услуг:\Учебник/ И.К. Беляевский, Г.Д. Кулагина, А.В. Коротков; Под ред. И.К. Беляевского. – М.: Финансы и статистика, 1995. – 432с.
 
      - Типовий закон ООН “Про електронну торгівлю” (ЮНСІТРАЛ). http: www.unictral.org/english/documents/.
 
      - Торгівля, комерція, підприємництво./ Ринкова інфраструктура: суть, функції та побудова./ Збірник наукових праць. ЛКА: - Львів, 2001. – С.127
 
      - Хміль Ф.І. Основи менеджменту: Підручник.- К.: Академвидав, 2003. – С.345-348
 
      - Чучковська А. Електронна комерція: деякі проблеми правового регулювання // Право України. – 2003. – № 1. С. 111–116.