Информационная безопасность на примере компании "Алюр"

Анализ системы обеспечения информационной безопасности в компании "Алюр", рекомендации комплекса мероприятий по ее совершенствованию. Основные источники конфиденциальной информации, каналы ее утечки. Характеристика угроз информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 16.03.2015
Размер файла 44,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерств образования и науки РФ

Пермский национальный исследовательский политехнический

университет

Пермь 2014

КОНТРОЛЬНАЯ РАБОТА

По дисциплине: Информационная безопасность.

На тему: Информационная безопасность на примере компании "Алюр"

Выполнила студентка

Гуманитарного факультета

Заочного отделения

Группа ИЭ-12Б

Рагозина Елена Анатольевна.

Проверил преподаватель:

Королев Станислав Михайлович.

Содержание

  • Введение
  • Характеристика организации
  • Анализ системы обеспечения информационной безопасности в "Алюр"
  • Основные источники конфиденциальной информации
  • Каналы утечки информации
  • Угрозы информационной безопасности
  • Рекомендации комплекса мероприятий по совершенствованию системы обеспечения информационной безопасности в "Алюр"
  • Мероприятия для совершенствования системы обеспечения информационной безопасности в "Алюр"
  • Заключение
  • Список литературы

Введение

Информационные ресурсы большинства компаний являются одними из наиболее ценных ресурсов. По этой причине коммерческая, конфиденциальная информация и персональные данные должны быть надежно защищены от неправомерного использования, но в то же время легко доступны субъектам, участвующим в обработке данной информации или использующим ее в процессе выполнения возложенных задач. Использование для этого специальных средств способствует устойчивости бизнеса компании и его жизнеспособности.

Как показывает практика, вопрос организации защиты бизнеса в современных условиях стал наиболее актуальным. "Вскрываются" интернет-магазины и опустошаются кредитные карточки покупателей, казино и тотализаторы подвергаются шантажу, корпоративные сети попадают под внешнее управление, компьютеры "зомбируются" и включаются в бот-сети, а мошенничество с использованием похищенных персональных данных приобретает характер бедствия национального масштаба.

Поэтому руководители компаний должны осознавать важность информационной безопасности, научиться прогнозировать тенденции в этой области и управлять ими.

Целью моей работы является выявление достоинств и недостатков системы обеспечения информационной безопасности бизнеса на примере компании "Алюр", а также предложение мер по её совершенствованию на основе аналитической базы вопроса.

Объект работы: информационная безопасность профессиональной деятельности "Алюр".

Предмет исследования: обеспечение информационной безопасности "Алюр".

информационная безопасность угроза утечка

Характеристика организации

Компания называется салон свадебных аксессуаров "Алюр". Предприятие специализируется на реализации и сдаче в прокат свадебных костюмов, как женских мужских, так же имеются костюмы для детей, букетов подарочных, упаковки для подарков, украшений, аксессуаров для причесок и свадебных мероприятий в целом.

Товары поставляются несколькими поставщиками. Каждая партия товара предварительно заказывается магазином у некоторого поставщика и доставляется после оплаты счета. Вновь поступивший товар маркируется, заносится в базу данных и затем распределяется в торговый зал или прокат.

Аксессуары выдаются в прокат на срок от 1 до 7 дней. При прокате с клиента взимается залоговая стоимость вещи. При возврате вещи возвращается залоговая стоимость минус сумма за прокат. Если возврат задержан менее чем на 2 дня, взимается штраф в размере суммы за прокат за 1 день* кол-во дней задержки. При задержке возврата более чем на 2 дня - залоговая сумма не возвращается. На каждый предмет оформляется квитанция.

Клиенты могут стать членами клуба и получить пластиковые vip-карточки на скидку. С членов клуба не берется залог.

Каждый член клуба имеет некоторый стутус. Первоначально - "новичок". При возврате в срок 5 прокат-заказов, статус меняется на "надежный". При задержке хотя бы одного аксессуара более чем на 2 дня, статус "новичок" или "надежный" меняется на "ненадежный" и клиенту высылается предупреждение. При повторном нарушении правил статус меняется на "нарушитель". Члены клуба со статусом "надежный" могут брать до 8 товаров единовременно, все остальные - 4. С членов клуба со статусом "нарушитель" берется залоговая сумма.

Клиенты при покупке товара или получении в прокат могут расплачиваться наличными или кредитной картой.

Прокатные товары через определенное количество дней проката списываются и утилизируются по акту. Списываются также товары и прокатные аксессуары, у которых обнаружился брак.

Форма собственности компании - индивидуальный предприниматель. Выбор обоснован тем, что такая форма собственности наиболее проста в разрезе регистрации, нет необходимости ведения бухучёта и налоговой отчётности, вы будете лишь составлять декларации о доходах частного лица.

Состав и количество персонала:

Должность

1

Владелец, он же директор и менеджер

2

Продавец-консультант

3

Продавец-консультант

4

Бухгалтер

Территориальное распределение. Вся компания расположена на одной территории, съемном помещении торгового центра. Склад, магазин и офис находятся по одному адресу.

Так как предприятие не большое, коммуникационное взаимодействие в компании имеет больше информационный характер. Руководящий состав обмениваются сведениями, необходимыми для принятия управленческих решений. Директор советуется со всеми: бухгалтером и продавцами.

Анализ системы обеспечения информационной безопасности в "Алюр"

На сегодняшний день информационная безопасность "Алюр" оставляет желать лучшего. Различная документация (техническая, экономическая) находится в открытом доступе, что позволяет практически любому сотруднику фирмы беспрепятственно с ней ознакомиться.

Экономическая документация (отчеты, накладные, счета, счета-фактуры и т.п.) разложены по папкам и полкам в шкафу, который не запирается, а также хранятся в электронном виде в локальной сети предприятия, доступ к которой имеют сотрудники всех уровней фирмы.

На предприятии в основном используется программное обеспечение компании Microsoft.

Сотрудники не подписывают при устройстве на работу никаких соглашений о неразглашении сведений, которые относятся к коммерческой тайне, что не запрещает им распространять подобную информацию.

Все это требует более пристального внимания со стороны руководства и грамотной программы по обеспечению информационной безопасности фирмы, потому что сегодня у "Алюр" появилось достаточно много конкурентов, которые вряд ли упустят возможность воспользоваться, например, клиентской базой или базой поставщиков фирмы.

Основные источники конфиденциальной информации

Основными источниками конфиденциальной информации являются:

1. персонал предприятия, допущенный к конфиденциальной информации;

2. носители конфиденциальной информации (документы, изделия);

3. технические средства, предназначенные для хранения и обработки информации;

4. средства коммуникации, используемые в целях передачи информации;

5. передаваемые по каналам связи сообщения, содержащие конфиденциальную информацию.

Доступность

Информационные системы создаются (приобретаются) для получения определенных информационных услуг (сервисов). Если по тем или иным причинам получение этих услуг пользователями становится невозможным, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей. Имеются в виду продажа железнодорожных и авиабилетов, банковские услуги и т.п.

Целостность

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Практически все нормативные документы и отечественные разработки относятся к статической целостности, хотя динамический аспект не менее важен. Пример динамической целостности - контроль потока финансовых сообщений на предмет выявления кражи, переупорядочения или дублирования отдельных сообщений.

Конфиденциальность

Конфиденциальность - самый проработанный у нас в стране аспект информационной безопасности. На страже конфиденциальности стоят законы, нормативные акты, многолетний опыт соответствующих служб. Отечественные аппаратно-программные продукты позволяют закрыть практически все потенциальные каналы утечки информации.

Каналы утечки информации

Каналы утечки информации - методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем кража или утеря носителей информации.

Прямые (непосредственные) каналы утечки информации

Теперь опишем примеры прямых каналов утечки:

Утечка информации вследствие несоблюдения коммерческой тайны.

Развитие современных компьютерных технологий и средств связи дает возможность злоумышленникам использовать различные источники распространения угроз. Основные утечки информации:

Интернет

Глобальная сеть Интернет уникальна тем, что не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену информацией. Сейчас любой человек может получить доступ к данным, хранящимся в интернете, или создать свой собственный веб-ресурс.

Однако эти же особенности глобальной сети предоставляют злоумышленникам возможность совершения преступлений в интернете, при этом затрудняя их обнаружение и наказание.

Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, "маскируют" их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.

Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и сервера компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу, а, следовательно, к информации, хранящемся на нем, использование ресурса как части зомби-сети.

В связи с появлением кредитных карт, электронных денег и возможностью их использования через интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) интернет-мошенничество стало одним из наиболее распространенных преступлений.

Интранет

Интранет - это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.

Электронная почта

Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные программы полностью используют содержимое электронных адресных книг для выявления новых жертв, обеспечивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысячам своих абонентов.

Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые сервера, создает дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон.

Также важно отметить, что злоумышленники стали использовать так называемые спамерские технологии массового распространения и методы социального инжиниринга, чтобы заставить пользователя открыть письмо, перейти по ссылке из письма на некий интернет-ресурс и т.п. Из этого следует, что возможности фильтрации спама важны не только сами по себе, но и для противодействия некоторым новым видам интернет-мошенничества (например, фишингу), а также распространению вредоносных программ.

Съемные носители информации

Съемные носители - дискеты, CD-диски, флеш-карты - широко используются для хранения и передачи информации.

При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на вашем компьютере, а также распространить вирус на другие диски компьютера или компьютеры сети.

Угрозы информационной безопасности

1. Угрозы внешние:

естественные (атмосферные явления, стихийные бедствия, катастрофы, аварии);

не естественные - можно отнести противоправную деятельность криминальных структур, конкурентов, фирм и частных лиц, занимающихся промышленным шпионажем либо мошенничеством, несостоятельных деловых партнеров, ранее уволенных за различные проступки сотрудников предприятия, а также правонарушения со стороны коррумпированных элементов из числа представителей контролирующих и правоохранительных органов.

2. Внутренние угрозы.

Относятся действия или бездействия (в том числе умышленные и неумышленные) сотрудников предприятия, противоречащие интересам его коммерческой деятельности, следствием которых могут быть нанесение экономического ущерба компании, утечка или утрата информационных ресурсов (в том числе сведений, составляющих коммерческую тайну и/или конфиденциальную информацию), подрыв ее делового имиджа в бизнес-кругах, возникновение проблем во взаимоотношениях с реальными и потенциальными партнерами (вплоть до утраты важных контрактов), конфликтных ситуаций с представителями криминальной среды, конкурентами, контролирующими и правоохранительными органами, производственный травматизм или гибель персонала и т.д.

Пользователи (сотрудники):

1. Мошенничество с целью завладения активами компании;

2. Фальсификация отчетности с целью присвоения денежных средств;

· Хищение имущества в особо крупных размерах путем закупки сырья по завышенным ценам, предоставления льгот партнерам и т.п.;

· Получение откатов за заключение невыгодных для компании сделок;

· Предоставление или продажа конкурентам информации, являющейся коммерческой тайной предприятия. Ее использование конкурентами способно нанести значительный, а то и катастрофический ущерб;

· Воровство продукции, сырья, ресурсов, комплектующих;

· Воровство финансовых средств;

· Воровство информационных ресурсов;

· Нецелевое и несанкционированное использование техники, оборудования, транспорта, информационно-вычислительных средств и пр.;

· Продажа сведений, составляющих коммерческую тайну предприятия;

· Оказание помощи посторонним в совершении противоправных действий на предприятии с целью нанесения ущерба;

· Умышленный вывод из строя техники, оборудования, информационных ресурсов, порча сырья и пр. за вознаграждение по заказу третьих лиц.

технические:

Отказы и сбои аппаратуры:

· Помехи на линиях связи от воздействие внешней среды;

· Ошибки человека;

· Схемные и системотехнические ошибки разработчиков;

· Структурные, алгоритмические и программные ошибки

· Аварийные ситуации и другие воздействия.

человеческий фактор:

· внедрение аппаратных и программных закладок;

· получение несанкционированного доступа к информации;

· преднамеренное нарушение работоспособности информационных систем.

Рекомендации комплекса мероприятий по совершенствованию системы обеспечения информационной безопасности в "Алюр"

С учетом Закона РСФСР "О предприятиях и предпринимательской деятельности" руководитель предприятия (фирмы) вне зависимости от форм собственности может устанавливать специальные правила доступа к сведениям, составляющим коммерческую тайну, и ее носителям, тем самым обеспечивая их сохранность.

Под доступом понимается получение письменного разрешения руководителя фирмы (или, с его санкции, других руководящих лиц) на выдачу тому или иному сотруднику конкретных (или в полном объеме) закрытых сведений с учетом его служебных обязанностей (должностных полномочий).

Руководитель организации может разрешить пользование любой охраняемой информацией любому работнику данного предприятия или лицу, прибывшему на объект из другой организации для решения каких-либо вопросов, если в отношении этих сведений не установлены ограничения на ознакомление со стороны производственно-коммерческих партнеров по совместному производству и т.п. Так, в "Алюр" рекомендуется ограничить доступ к информации, являющейся коммерческой тайной (договора с поставщиками и клиентами, итоговые отчеты о сделках) директору фирмы, он же собственник.

Санкцию на доступ к информации другим сотрудникам должен давать только директор фирмы.

Для эффективной работы разрешительной системы необходимо соблюдение определенных правил:

1. Необходимо документальное отражение выданного разрешения на право пользования теми или иными защищаемыми сведениями. Это означает, что руководитель, давший разрешения на право пользования, должен его в обязательном порядке зафиксировать в письменном виде на соответствующем документе или в действующей на предприятии учетной форме. Никакие устные указания и просьбы о доступе кого бы то ни было (за исключением руководителя предприятия) не имеют юридической силы.

2. Следует строго соблюдать принцип контроля. Каждое разрешение должно иметь дату его оформления и выдачи.

Вся классифицированная документация и изделия, поступившие на предприятие и разработанные на нем, должны приниматься и учитываться руководством среднего звена. После регистрации документация должна передаваться на рассмотрение директору предприятия под расписку.

Важно подчеркнуть, что установление на фирме определенного порядка обращения с закрытой информацией и изделиями существенным образом повышает надежность защиты коммерческой тайны, снижает вероятность разглашения, утраты носителей этих сведений.

Для обеспечения сохранности документации предлагается закупить соответствующую мебель, которая позволяет надежно запирать документы. Так же необходимо каждый день, перед уходом, опечатывать шкафы.

Особое внимание следует уделить безопасности компьютерной информации. В "Алюр" сегодня создано несколько баз данных: клиенты фирмы (с указанием не только их рабочих адресов и телефонов, но и домашних, а также сведений носящих личный характер); база данных, содержащая цены и характеристику поставляемого товара; база данных сотрудников организации. Так же в компьютере хранятся различные договора, соглашения и т.п.

В любом случае, попадание этой информации в руки конкурентов крайне нежелательно. Для предотвращения такого развития событий рекомендуется создание паролей для доступа в каждую базу данных (а программные средства позволяют это реализовать). При загрузке компьютера так же рекомендуется ставить двухуровневую защиту. Естественно, пароли так же должны быть доступны только тем сотрудникам фирмы, которые непосредственно работают с этими базами данных (директор, бухгалтер, продавцы).

В случае возникновения каких-либо проблем, связанных с компьютером и необходимости обращения в постороннюю фирму, необходимо полностью контролировать процесс ремонта техники. Так как именно в такой момент, когда сняты все пароли, когда программист "со стороны" имеет свободный и беспрепятственный доступ к содержимому жесткого диска, возможно изъятие им информации и дальнейшее ее использование в различных целях.

Необходимо постоянно обновлять антивирусные программы с целью препятствования попадания и распространения вирусов в компьютерах.

Рекомендуется приобрести в фирму специальную аппаратуру для уничтожения бумажной информации.

Особое внимание необходимо уделить вопросам приема новых сотрудников на работу. Сегодня во многих организациях практикуется ужесточенный подход к этому процессу, что связано с желанием сохранить информацию внутри фирмы и не дать ей выйти за ее пределы из-за "человеческого фактора".

После того, как вынесено положительное решение, сотруднику необходимо установить испытательный срок (по законодательству РФ он может варьироваться от 1 месяца до трех, но рекомендуется не меньше 2 месяцев, а лучше 3). В течение испытательного срока руководство и служба безопасности должны присматриваться к новому сотруднику, наблюдать за его деятельностью.

Кроме того, сразу же при приеме на работу необходимо наряду с заключением трудового договора, подписание соглашения о неразглашении коммерческой тайны.

Мероприятия для совершенствования системы обеспечения информационной безопасности в "Алюр"

Можно предложить следующий комплекс проектных мероприятий:

1. введение разрешительной системы, согласно которой доступ к сведеньям, составляющим коммерческую тайну, должен ограничиваться определёнными сотрудниками или разрешаться ими, но только посредством их письменного соглашения

2. четкое разграничение прав руководителей различных должностных уровней в оформлении доступа соответствующих категорий исполнителей

3. исключение возможности бесконтрольной и несанкционированной выдачи документов и изделий кому бы то ни было

4. закупка соответствующей мебели, которая позволит надежно запирать документы

5. создание паролей для доступа в каждую базу данных

6. постоянное обновление антивирусных программ с целью препятствования попадания и распространения вирусов в компьютерах

7. ужесточение подхода к принятию новых сотрудников на работу

8. введение системы испытательных сроков для вновь прибывших на работу сотрудников

9. подписание соглашения с сотрудниками о неразглашении коммерческой тайны

Заключение

Сегодня вопрос об организации информационной безопасности волнует организации любого уровня - начиная с крупных корпораций, и заканчивая предпринимателями без образования юридического лица. Конкуренция в современных рыночных отношениях далека от совершенства и часто ведется не самыми легальными способами. Процветает промышленный шпионаж. Но нередки и случаи непреднамеренного распространения информации, относящейся к коммерческой тайне организации. Как правило, здесь играет роль халатность сотрудников, непонимание ими обстановки, иными словами, "человеческий фактор".

В контрольной работе была рассмотрена тема "Информационная безопасность на примере компании "Алюр", а также представлен проект управленческого решения по организации информационной безопасности на данном предприятии.

Проект затрагивает три основные сферы организации информационной безопасности:

1. документационная сфера (доступ к материалам, представленным на бумажных носителях, с разграничением этого доступа);

2. компьютерная (сетевая) безопасность;

3. безопасность в плане приема на работу новых сотрудников.

Представленный комплекс мероприятий позволит снизить утечку конфиденциальной информации, а также приведёт к снижению затрат, которые могут возникнуть в связи с этой утечкой.

Следует учитывать, что хоть данный проект и разработан под конкретную организацию, его положения могут использоваться и для организации информационной безопасности в других фирмах.

Список литературы

1. Шаньгин В. Ф // Информационная безопасность компьютерных систем и сетей: уч. Пособие. - .: М. ИД "ФОРУМ": ИНФРА-М, 2008.416с.

2. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. - 544 с.

3. Указ Президента РФ "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена" от 17.03.2008 №351;

4. https: // ru. wikipedia.org/

5. http://www.moluch.ru/archive/38/4365/

6. http://protect.htmlweb.ru/p01. htm

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.