Пути совершенствования организационной и правовой информационной безопасности субъектов хозяйствования
Стратегия информационной безопасности и её цели. Способы несанкционированного доступа к информации, классификация угроз. Методы и средства ее защиты. Характеристика ЧСТУП "ПланидаИнфо". Разработка мер безопасности коммерческой информации на предприятии.
Рубрика | Менеджмент и трудовые отношения |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 13.02.2011 |
Размер файла | 519,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
11. Деловая информация (сведения о контрагентах, сведения о конкурентах, сведения о потребителях; сведения о деловых переговорах, коммерческая переписка, сведения о заключенных и планируемых контрактах)
12. Рационализаторские предложения
13. Планы инвестиционной деятельности
14. Планы обеспечения конкурентных преимуществ по сравнению с продукцией других фирм
15. Ценообразование - методы расчета, структура цен, скидки
программное обеспечение;
16. Пароли, коды доступа к конфиденциальной информации, расположенной на электронных носителях
Данная информация относится к категории высокого уровня опасности, так как ею могут пользоваться руководство предприятия, сотрудники, которых руководство наделило соответствующими правами и обязанностями, контролирующие государственные органы. Несоблюдение условий безопасности по отношению к такой информации может нанести большой ущерб деятельности предприятия.
Категорирование информации носит условный характер, т.к. любая информация о предприятии в какой-то конкретной ситуации может нанести не поправимый ущерб.
2.3 ВОЗМОЖНЫЕ ДЕСТАБИЛИЗИРУЮЩИЕ ФАКТОРЫ И ЗЛОУМЫШЛЕННИКИ
Злоумышленник (ЗУ) - лицо, физическое или юридическое, стремящееся похитить информацию или нанести предприятию ущерб.
Потенциальных злоумышленников, стремящихся украсть информацию или нанести ущерб ЧСТУП «ПланидаИнфо» можно разделить:
Работники предприятия. С их стороны угроза может заключаться в умышленном разглашении или предоставлении конфиденциальной информации лицам, не имеющим доступа к такой информации.
Конкурент:
СООО БЕЛФАКТА МЕДИА (издание справочников в печатном виде (Бизнес-Беларусь, Бизнес-Партнер, КОНТАКТ!); издание электронных версий справочников на компакт-дисках; поисковая система в сети Интернет: www.b2b.by; услуги телефонной справочной информационной службы "Инфолиния-185"; услуги телефонного информационного сервиса "Инфосервис-177").
Интересующая информация:
- объемы продаж
- рекламные материалы
- списки деловых партнёров
- новые услуги
Государственные организации и организации, обслуживающие на основе договоров
- налоговые,
- финансовые,
- санитарные,
- пожарные,
- органы надзора,
- правоохранительные
- банки
- адвокатские конторы
- аудиторские фирмы
- страховые компании
- службы связи
- бухгалтерия
Дестабилизирующий фактор - это любое изменение, приводящее к нарушению нормального (планируемого) функционирования предприятия.
К таким факторам на ЧСТУП «ПланидаИнфо» можно отнести:
- противоправная деятельность конкурентов, фирм и частных лиц (в том числе работников)
- потеря информации
2.4 РАЗРАБОТКА МЕР БЕЗОПАСНОСТИ КОММЕРЧЕСКОЙ ИНФОРМАЦИИ НА ЧСТУП «ПланидаИнфо»
Для выполнения требований безопасности необходимы выбор и реализация соответствующих регуляторов безопасности, то есть выработка и применение экономически оправданных контрмер и средств защиты. Регуляторы безопасности подразделяются на административные, процедурные и программно-технические.
Административные:
- закрыть доступ в Интернет для операторов (физически, а не только программно)
Процедурные:
- использовать выделенный сегмент терминального доступа к конфиденциальной информации для операторов
- разумная работа с персоналом
Работа с сотрудниками, допущенными к конфиденциальной информации, включает три этапа:
- предварительный;
- текущий;
- заключительный.
Предварительный этап является наиболее ответственным и, соответственно, более сложным. В случае возникновения необходимости принять нового сотрудника на работу, связанную с допуском к конфиденциальной информации, целесообразнее всего соблюсти следующую технологию приема.
Прежде всего, на основании должностной инструкции и особенностей деятельности разрабатываются требования к кандидату на должность. Они включают не только формальные требования ? возраст, образование, опыт работы, но и ряд морально-психологических качеств, которыми должен обладать кандидат. Это позволяет уточнить какой работник необходим предприятию, а самому кандидату ? сопоставить собственные качества с требующимися для данной должности.
Затем производится подбор кандидатов на вакантную должность. Методы подбора кандидатом могут быть разнообразными. Предпочтение следует отдавать тем методам, которые минимизируют возможность проникновения недобросовестных людей, либо представляющих интересы конкурентов или криминальных структур. К ним относятся:
- обращение в службы занятости, агентства по найму рабочей силы и прочие аналогичные организации;
- поиск кандидатов среди студентов и выпускников высших учебных заведений;
- подбор кандидатов по рекомендациям фирм-партнеров;
- подбор кандидатов по рекомендациям надежных сотрудников фирмы.
Целесообразно произвести запрос на предыдущее место работы кандидата с целью получения характеристики его морально-деловых качеств, а также данных о погашенных судимостях.
После ознакомления с документами кандидата производится собеседование работника кадровой службы предприятия с кандидатом. Кандидат заполняет анкету, отвечает на вопросы, в том числе вопросы профессиональных и психологических тестов. Следует отметить, что психологические качества кандидата не менее важны, чем профессиональные. Психологический отбор позволяет не только выяснить морально-этические качества кандидата, его слабости, устойчивость психики, но и его возможные преступные наклонности, умение хранить секреты.
В случае успешного прохождения кандидатом проверки и признания его соответствующим должности, осуществляется заключение (подписание) двух документов:
- трудового договора (контракта). Контракт обязательно должен содержать пункт об обязанности работника не разглашать конфиденциальную информацию и соблюдать меры безопасности;
- договора (обязательства) о неразглашении конфиденциальной информации (коммерческой тайны), представляющего собой правовой документ, в котором кандидат на вакантную должность дает обещание не разглашать те сведения, которые ему будут известны в период его работы в фирме; а также об ответственности за их разглашение или несоблюдение правил безопасности (расторжение контракта и судебное разбирательство).
Непосредственная деятельность вновь принятого работника, в целях проверки его соответствия занимаемой должности и соблюдения правил работы с конфиденциальной информацией, должна начинаться с испытательного срока, в конце которого принимается окончательное решение о приеме кандидата на постоянную работу. На предприятии
В процессе постоянной работы необходимо определение порядка доступа сотрудников к конфиденциальной. Работа должна быть организована таким образом, чтобы каждый сотрудник имел доступ только к той информации, которая необходима ему в процессе выполнения прямых служебных обязанностей. Эта мера не сможет сама по себе полностью защитить от возможной утечки информации, но позволит свести к минимуму возможный ущерб.
Третий этап - увольнение работника, имевшего дело с конфиденциальной информацией, также может представлять угрозу экономической безопасности. Уволившийся работник, не имея обязанностей перед предприятием либо затаив обиду, может поделиться ценными сведениями с конкурентами, криминальными структурами. Для снижения опасности таких последствий при увольнении работник предупреждается о запрещении использования сведений в своих интересах или интересах других лиц и дает подписку о неразглашении конфиденциальной информации после увольнения в течение определенного срока. В противном случае все убытки, которые будут причинены предпринимателю вследствие разглашения информации, могут быть взысканы в судебном порядке. Также необходимо проследить, чтобы увольняющийся работник сдал все источники конфиденциальной информации, которые находились у него.
Важным направлением в работе с кадрами является проведение воспитательной работы. Необходимо использовать любую возможность для пропаганды программ обеспечения режима секретности; всемерно стимулировать заинтересованность сотрудников в выполнении режима секретности; не забывать периодически вознаграждать сотрудников за успехи в защите секретной информации [7].
- наличие противопожарной и охранной сигнализаций
Используется "АСОС Алеся" - комплексная автоматизированная система передачи извещений о проникновении и пожаре. СПИ “АСОС Алеся” обеспечивает:
- автоматизированную тактику приема и сдачи объектов и квартир граждан под охрану с регистрацией на пульте даты, времени, номера ключа и фамилии хозоргана;
- контроль состояния охраняемых объектов, прием и обработку извещений “Взятие”, “Снятие”, “Тревога”, “Экстренный вызов/Пожар”, “Неисправность”, “Питание”, “Авария”, “Код служб”, “Код ПЕ”, “Тест” - с подробными данными по каждому событию (№ шлейфов и зон, типы и виды тревог, неисправностей и аварий, и др.);
- контроль состояния телефонных линий, выделенных каналов, оптоволоконных и цифровых каналов связи;
- контроль исправности и постоянная диагностика всех технических средств комплекса СПИ;
- регистрацию на пульте даты, времени и пароля групп задержания и электромонтеров при прибытии их на охраняемый объект;
- передачу по каналам GSM тревожных извещений хозоргану и нарядам ГЗ;
- построение автономных (1-2 пользователя), локальных (здание- предприятие) и территориально -распределенных комплексов (район-город) СПИ с гибкой системой выдачи информации различным заинтересованным службам[8].
- ограничение доступа посторонних лиц на предприятии, если это не возможно, то контролировать их действия
Программно-технические:
- резервное копирование
Используется Acronis True Image Home 2009 позволяет проводить резервное копирование и восстановление данных на жестом диске, включая операционную систему, прикладные программы и все пользовательские документы [9]
- использование антивирусных программ
На предприятии установлен Kaspersky Internet Security 2009, который обеспечивает:
Базовую защиту:
- Комплексная защита от всех видов вредоносных программ;
- Проверка файлов, почтовых сообщений и интернет-трафика;
- Защита интернет-пейджеров (ICQ, MSN);
- Автоматическое обновление баз.
Расширенную защиту:
- Персональный сетевой экран;
- Безопасная работа в сетях Wi-Fi и VPN;.
- Защита от сетевых атак.
Предотвращение угроз:
- Проактивная защита от новых и неизвестных угроз;
- Поиск уязвимостей в ОС и ПО;
- Блокирование ссылок на зараженные сайты.
Защита конфиденциальных данных:
- Блокирование ссылок на фишинговые сайты;
- Виртуальная клавиатура для безопасного ввода логинов и паролей;
- Предотвращение кражи данных, передаваемых через SSL-соединение (по HTTPS-протоколу);
- Блокирование несанкционированных телефонных звонков.
Защита от нежелательного контента:
- Защита от спама[10].
- использование паролей (средства ОС)
- обновить техническое оснащение (установка блоков бесперебойного питание и новых жестких дисков)
ИБП позволяет обеспечить работу всей системы даже в случае временного перепада электричества или его резком отключении. Необходимость ИБП вызвана тем, что в течение определенного периода времени ИБП позволяет выполнять необходимые рабочие процессы. Также ИБП поможет сохранить всю информацию без потерь[11].
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Зайцев, Л.Г. Стратегический менеджмент [Текст] : учеб. пособие для вузов / Л.Г. Зайцев - М.: Юностъ, 2002. - 340 с.
2. Способы не санкционированного доступа http://opex.kiev.ua/2007/12/25/ sposoby-nesankcionirovannogo-dostupa-k.html
3. Грибунин, В.Г. Цифровая стеганография [Текст] : учеб. пособие для вузов / В.Г. Грибунин - М.: Солон-Пресс, 2002. - 243 с.
4. Сердюк, В.А. Защита информационных систем от угроз «пятой колонны» [Текст] / В. Сердюк // PCWeek.- 2003.- №34.- С.23.
5. Technical Overview of Windows Rights Management Services for Windows Server 2003 http://www.microsoft.com/windowsserver2003/technologies/ rightsmgmt/default.mspx
6. Современные технологии защиты от утечки конфиденциальной информации www.antivir.ru/main.phtml?/press_about_us/protect
7. Степанов, Е.А. Управление персоналом: Персонал в системе защиты информации [Текст] : учеб. пособие для вузов / Е.А. Степанов. ? М. : ИНФРА-М, 2002. ? 288 с.
8. "АСОС Алеся" - комплексная автоматизированная система передачи извещений о проникновении и пожаре / http://www.alarm.by/index.php? do=cat&category=obsch
9. Acronis® True Image Home 2009 / http://www.acronis.ru/homecomputing/ products/trueimage
10. Kaspersky Internet Security 2009 / http://www.kaspersky.ru/ kaspersky_internet_security
11. ИБП и серверы - какой модели сервер лучше выбрать, для чего необходимы системы бесперебойного питания? / http://www.xlab.ru/ibp.html
12. Информационная безопасность / http://www.bankreferatov.ru/
Размещено на Allbest.ru
Подобные документы
Анализ системы информационной безопасности на предприятии. Служба по вопросам защиты информации. Угрозы информационной безопасности, характерные для предприятия. Методы и средства защиты информации. Модель информационной системы с позиции безопасности.
курсовая работа [1,4 M], добавлен 03.02.2011Угрозы информационной безопасности на предприятии. Выявление недостатков в системе защиты информации. Цели и задачи формирования системы информационной безопасности. Предлагаемые мероприятия по улучшению системы информационной безопасности организации.
курсовая работа [235,0 K], добавлен 03.02.2011Иерархическая схема сотрудников. Средства информационной защиты. Вопросы о состоянии безопасности. Схема информационных потоков предприятия. Способы контроля за целостностью информационной системы. Моделирование управления доступом к служебной информации.
курсовая работа [1,0 M], добавлен 30.12.2011Сущность информации и ее классификация. Анализ сведений, относимых к коммерческой тайне. Исследование возможных угроз и каналов утечки информации. Анализ мер защиты. Анализ обеспечения достоверности и защиты информации в ООО "Тисм-Югнефтепродукт".
дипломная работа [1,4 M], добавлен 23.10.2013Характеристика способов защиты информации на предприятии. Изучение информации внутреннего, внешнего и специального характера, необходимой для создания и использования системы защиты на микроуровне. Информационное взаимодействие со службами безопасности.
реферат [23,6 K], добавлен 10.06.2010Характер и уровень конфиденциальности обрабатываемой информации. Испытания автоматизированной системы обработки информации на соответствие требованиям по защите информации. Расчёт информационных рисков. Оценка угроз информационной безопасности.
дипломная работа [407,4 K], добавлен 21.02.2016Характеристика информационного менеджмента; субъектов информационно-правовых отношений; правового режима получения, передачи, хранения и использования информации. Особенности и юридические аспекты информационного обмена и информационной безопасности.
учебное пособие [1,5 M], добавлен 06.12.2010Безопасность и ее основные составляющие. Основные цели производственного предприятия. Угрозы безопасности промышленного предприятия, исходящие от внутренних и внешних источников. Признаки, классификация угроз. Трехмерная модель безопасности объекта.
реферат [637,8 K], добавлен 08.06.2010Правовое регулирование экономической и информационной безопасности предпринимательства, осуществляемое государственными органами власти и менеджерским составом предприятия. Противоречия и проблемы существующей правовой базы безопасности бизнеса в РФ.
реферат [27,8 K], добавлен 29.12.2016Создание комплексной системы защиты информации на предприятии "ИТ Энигма". Резюме организации, ее уязвимость. Ограничения, исключения и предложения по мерам защиты, расчет рисков проекта. Структурная схема организации и матрица ответственности.
курсовая работа [41,8 K], добавлен 07.04.2008