Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • OS
  • Unapređenje sistema informacione bezbednosti u preduzeću. Unapređenje sistema bezbednosti informacija u preduzeću uk ashatli llc

Unapređenje sistema informacione bezbednosti u preduzeću. Unapređenje sistema bezbednosti informacija u preduzeću uk ashatli llc

PRAVNI PROBLEMI KORIŠĆENJA KOMPJUTERSKIH TEHNOLOGIJA I UNAPREĐENJE ZAKONODAVSTVA

UNAPREĐENJE INSTITUCIONALNOG MEHANIZMA OBEZBEĐIVANJA INFORMACIONE SIGURNOSTI U RF

UNAPREĐENJE INSTITUCIONALNOG MEHANIZMA ZA OBEZBEĐIVANJE INFORMACIONE SIGURNOSTI RUSKOG FEDERACIJE

© Koblova Yulia Alexandrovna

Yuliya A. Koblova

Kandidat ekonomskih nauka, vanredni profesor Katedre za institucionalnu ekonomiju i ekonomsku sigurnost, Saratovski društveno-ekonomski institut (filijala) Federalne državne budžetske obrazovne ustanove visokog stručnog obrazovanja “PRUE im. G.V. Plekhanov"

dr.sc. (ekonomija), vanredni profesor na katedri za institucionalnu ekonomiju Saratovskog društveno-ekonomskog instituta (ogranak) Ruskog ekonomskog univerziteta Plehanov

e-mail: [email protected]

U članku se ispituju institucionalni aspekti osiguranja informacione sigurnosti države. Razotkriva se suština i uloga institucionalnog mehanizma u osiguravanju informacione sigurnosti države. Daje se ocena institucionalne podrške informacionoj bezbednosti u Rusiji. Ističu se problemi i predlaže sistem mjera za unapređenje institucionalnog mehanizma za osiguranje informacione sigurnosti zemlje.

Ključne riječi: institucije, institucionalni mehanizam, informaciona sigurnost, internet prostor.

U radu se ispituju institucionalni aspekti osiguranja informacione sigurnosti države. Autor otkriva suštinu i ulogu institucionalnog mehanizma u obezbeđivanju državne informacione bezbednosti, ocenjuje institucionalni mehanizam obezbeđenja informacione bezbednosti u Rusiji, ističe glavne izazove i predlaže sistem mera za unapređenje institucionalnog mehanizma za obezbeđenje informacione bezbednosti.

Ključne riječi: institucije, institucionalni mehanizmi, informaciona sigurnost, internet prostor.

Osiguravanje informacione sigurnosti države je prilično nova državna funkcija sa neuređenim obimom i sadržajem metoda i alata.

policajci. Njegovo formiranje posljedica je potrebe zaštite društva i države od informacijskih prijetnji povezanih s razvojem najnovijih informacija i komunikacija.

onny tehnologije. Razmjere negativnih posljedica ovih prijetnji po države, organizacije, ljude svjetska zajednica je već shvatila, stoga je najvažniji zadatak države da razvije sistem mjera za njihovo sprječavanje i neutralizaciju. Važnu ulogu u postizanju informacione bezbednosti države igra institucionalni mehanizam njenog obezbeđivanja. Efikasnost institucionalnog sistema koji ostvaruje javne interese ključna je za njihovu harmonizaciju kako bi se osigurali najviši državni interesi, uključujući nacionalnu i informatičku sigurnost.

Podsjetimo, institucije su pravila interakcije („pravila igre“) u društvu koja su generirana ljudskom sviješću i iskustvom, ograničenja i preduslovi razvoja u politici, društvenoj sferi i privredi. Institucije koje podržavaju dugoročni ekonomski rast su zakoni i propisi koji oblikuju podsticaje i mehanizme. Institucije obezbjeđuju sistem pozitivnih i negativnih poticaja, smanjuju neizvjesnost i čine društveno okruženje predvidljivijim. Poznate su institucije koje garantuju sigurnost informacija: vladavina prava, nezavisan i kompetentan sud, odsustvo korupcije itd.

Institucionalni mehanizam za osiguranje informacione sigurnosti je posebna strukturna komponenta ekonomskog mehanizma koja obezbjeđuje stvaranje pravila i propisa kojima se reguliše interakcija različitih privrednih subjekata u informacionoj sferi radi sprečavanja pretnji informacionoj bezbednosti. Institucionalni mehanizam pokreće institucije (formalne i neformalne), strukturira interakcije subjekata i prati poštovanje utvrđenih normi i pravila.

Suština institucionalnog mehanizma se manifestuje kroz njegove funkcije. O.V. Inshakov i N.N. Lebedeva smatra da institucionalni mehanizam obavlja sljedeće funkcije, koje su primjenjive i na mehanizam informacione sigurnosti:

1) integracija agenata u jednu instituciju radi obavljanja zajedničkih aktivnosti u okviru zajedničkih statusa i normi;

2) diferenciranje normi i statusa, kao i subjekata i agenata različitih institucija na zahteve koji ih razdvajaju i ignorišu; regulisanje interakcije između instituta

tog i njegovih zastupnika u skladu sa utvrđenim zahtjevima;

3) sprovođenje prevođenja novih zahteva u realnu praksu;

4) obezbeđivanje reprodukcije rutinskih inovacija;

5) subordinacija i koordinacija odnosa između subjekata koji pripadaju različitim institucijama;

6) informisanje subjekata o novim normama i o oportunističkom ponašanju;

7) regulisanje delatnosti subjekata koji dele i odbijaju uslove koje utvrđuje institucija;

8) kontrolu sprovođenja normi, pravila i sporazuma.

Dakle, institucionalni mehanizam za osiguranje informacione sigurnosti uključuje zakonodavni okvir i institucionalne strukture koje ga podržavaju. Unapređenje ovog mehanizma uključuje reorganizaciju pravnog okvira za informacionu bezbednost i institucionalne strukture za suzbijanje pretnji informacionoj bezbednosti.

Institucionalni mehanizam za osiguranje informacione sigurnosti obuhvata: donošenje novih zakona koji bi vodili računa o interesima svih subjekata informacione sfere; održavanje ravnoteže između kreativne i restriktivne funkcije zakona u informacionoj sferi; integracija Rusije u globalni pravni prostor; uzimajući u obzir stanje u sferi domaćih informacionih tehnologija.

Rusija je do danas formirala zakonodavnu osnovu u oblasti informacione sigurnosti, koja uključuje:

1. Zakoni Ruske Federacije: Ustav Ruske Federacije, „O sigurnosti“; „O organima Federalne službe bezbednosti u Ruskoj Federaciji“, „O državnim tajnama“, „O stranim obaveštajnim službama“, „O učešću u međunarodnoj razmeni informacija“, „O informacijama, informacionim tehnologijama i zaštiti informacija“, „O elektronskom digitalni potpis" i sl.

2. Normativni pravni akti predsednika Ruske Federacije: Doktrina informacione bezbednosti Ruske Federacije; Strategija nacionalne bezbjednosti Ruske Federacije do 2020. godine, „O osnovama državne politike u oblasti informatizacije“, „O listi informacija koje su klasifikovane kao državne tajne“ itd.

3. Normativni pravni akti Vlade Ruske Federacije: „O sertifikaciji

sredstva zaštite informacija "," O licenciranju delatnosti preduzeća, institucija i organizacija za obavljanje poslova u vezi sa korišćenjem informacija koje predstavljaju državnu tajnu, kreiranje alata za bezbednost informacija, kao i sprovođenje mera i (ili) pružanje usluga zaštite državne tajne“, „O licenciranju određenih vrsta djelatnosti“ i dr.

4. Građanski zakonik Ruske Federacije (četvrti dio).

5. Krivični zakon Ruske Federacije.

Poslednjih godina Rusija je implementirala

set mjera za poboljšanje obezbjeđenja svoje informacione sigurnosti. Provedene su mjere za osiguranje informacione sigurnosti u organima federalne vlasti, organima vlasti konstitutivnih entiteta Ruske Federacije, u preduzećima, ustanovama i organizacijama, bez obzira na oblik vlasništva. U toku je rad na zaštiti specijalnih informacionih i telekomunikacionih sistema. Efikasno rješavanje problema sigurnosti informacija u Ruskoj Federaciji omogućavaju državni sistem zaštite informacija, sistem zaštite državne tajne i sistem sertifikacije sredstava za zaštitu informacija.

Državna tehnička komisija pri predsjedniku Ruske Federacije vodi jedinstvenu tehničku politiku i koordinira rad u oblasti zaštite informacija, na čelu je državnog sistema zaštite informacija od tehničke obavještajne službe i osigurava zaštitu informacija od curenja putem tehničkih podataka. kanalima u Rusiji, te prati efikasnost preduzetih mjera zaštite.

Državne i javne organizacije igraju važnu ulogu u sistemu informacione bezbednosti zemlje: vrše kontrolu nad državnim i nedržavnim medijima.

Istovremeno, nivo informacione sigurnosti u Rusiji ne zadovoljava u potpunosti potrebe društva i države. U uslovima informacionog društva pojačavaju se suprotnosti između potrebe javnosti za širenjem i slobode razmjene informacija, s jedne strane, i potrebe da se očuvaju određena regulisana ograničenja njihovog širenja.

Trenutno ne postoji institucionalna podrška za prava građana u informacionoj sferi sadržana u Ustavu Ruske Federacije (na nepovredivost privatnog života, lične tajne, tajnost prepiske itd.). Odlazi

Poželjna je zaštita ličnih podataka koje prikupljaju federalne vlasti.

Nedostaje jasnoća u vođenju državne politike u formiranju informacionog prostora Ruske Federacije, medija, međunarodne razmjene informacija i integracije Rusije u globalni informacioni prostor.

Unapređenje institucionalnog mehanizma informacione bezbednosti države, po našem mišljenju, treba da bude usmereno na rešavanje sledećih važnih problema.

Slaba praktična orijentacija modernog ruskog zakonodavstva u informacionoj sferi stvara probleme pravne i metodološke prirode. Izražena su mišljenja da Doktrina informacione sigurnosti Ruske Federacije nema primijenjenu vrijednost, sadrži mnoge netačnosti i metodološke greške. Dakle, objekti informacione sigurnosti u Doktrini su interesi, ličnost, društvo, država – pojmovi koji se međusobno ne mogu porediti. Mnogi naučnici su skrenuli pažnju na nedopustivost prihvatanja zaštite interesa, a ne njihovih nosilaca, kao objekta informacione sigurnosti.

Upotreba ovih kategorija, čiji je sadržaj nejasan, u zakonodavnom dokumentu nije sasvim neprikladna. Na primjer, subjekti prava su pravna i fizička lica, organizacije, lica bez državljanstva, organi izvršne vlasti. Kategorija "država" uključuje teritoriju zemlje, njeno stanovništvo (naciju), političku moć, ustavni poredak.

Doktrina informacione sigurnosti Ruske Federacije prepoznaje kao izvore prijetnji sigurnosti informacija:

Aktivnosti stranih struktura;

Razvoj koncepata informacionih ratova od strane više država;

Želja jednog broja zemalja da dominiraju itd.

Prema G. Atamanovu, izvor može biti objekat ili subjekat koji učestvuje u informacionom procesu ili je u stanju da utiče na ovaj ili onaj stepen. Na primjer, u američkom zakonu, izvori prijetnji informacijskoj infrastrukturi uključuju: hakere protiv Sjedinjenih Država; terorističke grupe; države protiv kojih može biti usmjerena antiteroristička operacija;

hakeri, radoznali ili samopotvrdni.

Nedostaci i okvirna priroda Doktrine smanjuju efektivnost i ograničavaju obim njene primjene, postavljaju pogrešan pravac razvoja zakonodavstva u informacionoj sferi i sve ga više zbunjuju.

Za pravilno osiguranje informacione sigurnosti potrebno je stvoriti odgovarajući sistem pravnih odnosa, što je, pak, nemoguće bez revizije kategorijalnog aparata, doktrinarne i konceptualne osnove zakonodavstva u informacionoj sferi.

2. Jaz između zakonodavstva i prakse u informacionoj sferi.

Ogroman jaz između zakonodavstva i prakse u informacionoj sferi objektivno postoji zbog brzine i obima razvoja informacionih tehnologija i Interneta, koji momentalno stvaraju nove pretnje. Zakonodavni proces je, naprotiv, dug i trnovit. Stoga su u savremenim uslovima potrebni mehanizmi za usklađivanje razvoja zakona sa realnošću razvoja informacionih tehnologija i informacionog društva. Važno je da kašnjenje ne bude preveliko, jer je to preplavljeno smanjenjem ili gubitkom sigurnosti informacija.

Premošćivanje jaza između prakse i zakonodavstva u informacionoj sferi neophodno je da bi se smanjile i neutralisale pretnje po bezbednost informacija koje proizilaze iz napretka razvoja informacionih tehnologija i nastajanja vakuuma u zakonodavstvu.

3. Nedostatak nadnacionalnih institucija koje garantuju sigurnost informacija.

Nemoguće je suprotstaviti zločine počinjene na internetu sa snagama jedne zemlje. Mjere zabrane koje se uvode na nacionalnom nivou neće biti efikasne, jer se prekršioci mogu nalaziti u inostranstvu. Za borbu protiv njih potrebno je konsolidovati napore na međunarodnom nivou i usvojiti međunarodna pravila ponašanja u internet prostoru. Slični pokušaji su napravljeni. Dakle, Budimpeštanska konvencija Vijeća Evrope dozvoljavala je krivično gonjenje prekršitelja na teritoriji druge države bez upozorenja njenih vlasti. Zbog toga su mnoge zemlje smatrale neprihvatljivim ratificiranje ovog dokumenta.

Model zakona "O osnovama internet regulative", usvojen na plenarnoj sjednici

sastanak Interparlamentarne skupštine država članica ZND, utvrđuje postupak državne podrške i regulisanja interneta, kao i pravila za određivanje mjesta i vremena pravno značajnih radnji u mreži. Osim toga, zakon reguliše aktivnosti i odgovornosti operatera usluga.

Neophodno je napomenuti i ratifikaciju dokumenta koji omogućava razmjenu povjerljivih informacija na teritoriji Rusije, Bjelorusije i Kazahstana. Riječ je o protokolu koji definiše postupak davanja informacija koje sadrže povjerljive informacije za istrage koje prethode uvođenju posebnih zaštitnih, antidampinških i kompenzacijskih mjera u odnosu na treće zemlje. Ovo je veoma važan sporazum država članica Carinske unije, koji nam omogućava da zajednički razvijamo i gradimo zaštitne antidampinške i kompenzacijske mjere. Tako je danas organizovan solidan regulatorni okvir koji stvara fundamentalno novo nadnacionalno tijelo ovlašteno ne samo da vodi istrage, prikuplja dokaze, već i da ih štiti od curenja, određujući proceduru za njihovo pružanje.

Formiranje nadnacionalnih institucija u informacionoj sferi omogućiće prevazilaženje ograničenja nacionalnog zakonodavstva u borbi protiv informatičkog kriminala.

4. Nedostatak institucija internet prostora.

Trenutno bi se u međunarodnom pravu trebale pojaviti takve nove institucije koje bi regulisale interakciju subjekata u internet prostoru kao što su "elektronska granica", "elektronski suverenitet", "elektronsko oporezivanje" i dr. To će pomoći da se prevaziđe latentna priroda sajber kriminala, tj. povećanje stope otkrivanja sajber kriminala.

5. Razvoj javno-privatnog partnerstva u informacionoj sferi.

Zanimljiva dilema predstavlja interesantnu dilemu pred težnjom vladinih organizacija da objave izvještaje o zdravlju svojih sistema informacione sigurnosti. S jedne strane, ove publikacije odražavaju napore države da održi sistem sajber bezbjednosti na odgovarajućoj visini. Čini se da bi takav rezultat trebao dovesti do efikasnije strukture troškova za sajber sigurnost. Ali, s druge strane, objavljivanje informacija o nedostacima sistema sajber bezbjednosti

Naučni i praktični časopis. ISSN 1995-5731

Vjerovatnije je da će ih sigurnost vladinih organizacija učiniti ranjivim na hakerske napade, što podrazumijeva potrebu za više resursa za njihovo odbijanje i sprječavanje.

Gordon i Loeb smatraju da je problem „besplatne vožnje“ (// tee- ^ em) najveći izazov u obezbjeđivanju saradnje i razmjene sigurnosnih informacija između vladinih agencija i korporacija. Čini se da, budući da bezbednost računarskih mreža zavisi od delovanja svakog učesnika, takva saradnja je najbolji način da se poveća efikasnost sredstava koja se troše na obezbeđenje sajber bezbednosti. Uspješna razmjena informacija i iskustava u oblasti sajber bezbjednosti mogla bi pružiti priliku za koordinaciju ovakvih aktivnosti na nacionalnom i međunarodnom nivou. Ali u stvarnosti, strah kompanije da izgubi svoju konkurentsku prednost učešćem u takvoj mrežnoj saradnji i pružanjem potpunih informacija o sebi dovodi do pristrasnosti.

od pružanja potpunih informacija. Situaciju ovdje može promijeniti samo razvoj javno-privatnog partnerstva zasnovanog na uvođenju dovoljno značajnih ekonomskih poticaja.

Dakle, institucionalni mehanizam za osiguranje informacione sigurnosti države pretpostavlja formiranje zakonodavnog okvira i institucionalnih struktura koje je obezbjeđuju. Za unapređenje institucionalnog mehanizma i formiranje nove arhitekture ekonomske sigurnosti u informacionoj ekonomiji, predložen je sistem mera koje obuhvataju: prevazilaženje deklarativne prirode zakonodavstva i smanjenje jaza između zakonodavstva i prakse u informacionoj sferi, formiranje nadnacionalno zakonodavstvo u informacionoj sferi, stvaranje novih institucija koje određuju okvire interakcije i pravila ponašanja u internet prostoru.

Bibliografska lista (Reference)

1. Inshakov OV, Lebedeva N.N. Ekonomski i institucionalni mehanizmi: korelacija i interakcija u uslovima društvene i tržišne transformacije ruske privrede // Bulletin of St. stanje krznene čizme. Ser. 5. 2008. br. 4 (br. 16).

2. Dzliev M.I., Romanovich A.L., Ursul A.D. Sigurnosni problemi: teorijski i metodološki aspekti. M., 2001.

3. Atamanov GA Informaciona bezbednost u savremenom ruskom društvu (socio-filozofski aspekt): dis. ... Cand. Philos. nauke. Volgograd, 2006.

4. Kononov AA, Smoljan G.L. Informaciono društvo: društvo totalnog rizika ili društvo zagarantovane sigurnosti? // Informacijsko društvo. 2002. br. 1.

1. Inshakov O.V., Lebedeva N.N. (2008) Khozyaystvennyy i institucionalna "nyy mehaniz-my: sootnosheniye i vzaimodeystviye v usloviyakh sotsial" no-rynochnoy transformatsii rossiyskoy ekonomiki // Vestnik S.-Peterb. gos. un-ta. Ser. 5. Vyp. 4 (br. 16).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) Problemy bezopasnosti: teoretiko-metodologicheskiye aspekty. M.

3. Atamanov G.A. (2006) Informacionnaâ bezopasnost "v sovremennom rossiyskom ob-shchestve (social" no-filosofskiy aspekt). Volgograd.

4. Kononov A.A., Smoljan G.L. (2002) In-formatsionnoye obshchestvo: obshchestvo total "nogo riska ili obshchestvo garantirovannoy bezopasnosti? // Informat-sionnoye obshchestvo. No. 1.

PROJEKAT KURSA

na temu: "Unapređenje sistema bezbednosti informacija u preduzeću LLC" MC "Ashatli"

Uvod

Tema razvoja politike informacione sigurnosti u preduzećima, firmama i organizacijama je aktuelna u savremenom svetu. Informaciona sigurnost (na nivou preduzeća i organizacija) je sigurnost informacija i prateće infrastrukture od slučajnih ili namjernih uticaja prirodne ili vještačke prirode, koji mogu nanijeti neprihvatljivu štetu subjektima informacionih odnosa.

Preduzeće ima modernu lokalnu mrežu i instaliran je potreban softver, kao i internet konekciju. Uz postojanje tolikog broja informacionih resursa, neophodno je i postojanje politike informacione bezbednosti. U ovom preduzeću potrebno je unaprediti politiku informacione bezbednosti kako bi se svele na minimum pretnje bezbednosti informacija, što je i cilj ovog kursa. Prijetnja sigurnosti informacija je stvarna ili potencijalna radnja usmjerena na narušavanje informacione sigurnosti, koja dovodi do materijalne i moralne štete.



1. Analiza informacione bezbednosti Ashatli MC doo

    1. Opće informacije o organizaciji

Agroholding "Ašatli" je dinamično razvijajuća, vertikalno i horizontalno integrisana grupa poljoprivrednih kompanija, učesnik projekta "Kupite Permsko!".

Agroholding "Ašatli" je osnovan 2007. godine i danas ima sledeće oblasti delatnosti: mlekarstvo, prerada mleka, biljno gajenje, uzgoj povrća, salata i zelenila u plastenicima, hidroponsko cvećarstvo, kao i maloprodaja zemlje i mesa.

Jedna od prednosti holdinga koji se dinamično razvija je fleksibilan pristup specifičnostima posla i željama kupaca. Stručnjaci kompanije su u mogućnosti da obavljaju poslove gotovo bilo kojeg obima i složenosti. Svestrano radno iskustvo i profesionalnost osoblja omogućavaju nam da garantujemo završetak svih zadataka u dogovorenom roku.

Lokacija kompanije za upravljanje Ashatli DOO

614010, Rusija, Permska teritorija, Perm, Komsomolski prospekt, 70a

1.2 Karakteristike informacionih resursa preduzeća

Prema Federalnom zakonu „O informacijama, informacionim tehnologijama i zaštiti informacija“, javno dostupne informacije obuhvataju opšte poznate informacije i druge informacije kojima pristup nije ograničen. Javno dostupne informacije može koristiti svaka osoba po svom nahođenju, podložno ograničenjima utvrđenim saveznim zakonima u pogledu širenja takvih informacija.

U DOO “MC“ Ashatli ”javno dostupne informacije su predstavljene na web stranici kompanije ili ih mogu obezbijediti menadžeri kampanje. Ove informacije uključuju:

    informacije sadržane u statutu organizacije.

    Finansijski izvještaji;

    Sastav rukovodstva, itd.;

    Informacije o nagradama i tenderima kampanje;

    Podaci o slobodnim radnim mjestima i podaci o broju i sastavu zaposlenih, o uslovima njihovog rada, o sistemu zarada;

    Kontakt podaci menadžera kampanje;

Organizacija ima i podatke o čijoj upotrebi i distribuciji ima ograničenja od strane njihovog vlasnika, tj. organizacija. Ove informacije se nazivaju zaštićene. Uključuje informacije o ličnom životu zaposlenih u organizaciji.

Sljedeća vrsta informacija je poslovna tajna. Prema Federalnom zakonu "o informacijama, informacionim tehnologijama i zaštiti informacija", podaci koji predstavljaju poslovnu tajnu (tajnu proizvodnje) su informacije bilo koje prirode (proizvodne, tehničke, ekonomske, organizacione i druge), uključujući i rezultate intelektualne aktivnosti u naučno-tehničke sfere, kao i informacije o načinima obavljanja profesionalnih aktivnosti koje imaju stvarnu ili potencijalnu komercijalnu vrijednost zbog toga što su nepoznate trećim licima, a kojima treća lica nemaju slobodan pristup po pravnom osnovu, u pogledu kojih vlasnik takvih informacija je uveo režim poslovne tajne (str. 2 izmijenjen i dopunjen Saveznim zakonom br. 231-FZ od 18.12.2006.)

Sledeće informacije su klasifikovane kao poslovna tajna u Ashatli Management Company doo:

    Podaci o identitetu zaposlenih, kućne adrese.

    Podaci o klijentima, njihovim kontaktima i ličnim podacima.

    Informacije o projektima, rokovima i uslovima ugovora.

Informativni resursi kompanije obuhvataju papirnate dokumente i akte, lokalnu mrežu.

1.3 Prijetnje sigurnosti informacija specifične za preduzeća

Prijetnja informacijskoj sigurnosti podrazumijeva se kao potencijalno narušavanje osnovnih kvaliteta ili svojstava informacija – dostupnosti, integriteta i povjerljivosti. Glavnom vrstom prijetnje sigurnosti informacija za datu kompaniju može se smatrati neovlašteni pristup informacijama koje se odnose na poslovne tajne.

Prema metodama uticaja na objekte informacione bezbednosti, pretnje koje su relevantne za društvo podležu sledećoj klasifikaciji: informacione, softverske, fizičke, organizacione i pravne.

Informacijske prijetnje uključuju:

    neovlašćen pristup informacionim resursima;

    krađa informacija iz arhiva i baza podataka;

    nezakonito prikupljanje i korištenje informacija;

Softverske prijetnje uključuju:

    kompjuterski virusi i zlonamjerni softver;

Fizičke prijetnje uključuju:

    uništavanje ili uništavanje objekata za obradu informacija i komunikacije;

    krađa nosača informacija;

    uticaj na osoblje;

Organizacione i pravne prijetnje uključuju:

    nabavka nesavršenih ili zastarjelih informacionih tehnologija i sredstava informatizacije;

Preduzeće Ashatli Management Company LLC može biti izloženo takvim prijetnjama informacijama, kao što su

    Hakovanje baza podataka ili neovlašćeno korišćenje komercijalnih informacija u cilju prenošenja podataka konkurentima preduzeća, što može negativno uticati na aktivnosti preduzeća i, u ekstremnim slučajevima, dovesti do njegovog propasti, likvidacije.

    Otkrivanje povjerljivih informacija od strane zaposlenih, njihovo korištenje u sebične svrhe za profit, budući da mnogi zaposleni imaju pristup bazi podataka 1C Trade Managementa.

    Zaposleni u kompaniji mogu namjerno ili slučajno utjecati na širenje informacija, na primjer putem e-pošte,ICQi druga digitalna sredstva komunikacije, koja mogu negativno uticati na reputaciju preduzeća, budući da imaju pristup informacijama organizacije.

    Jedna od najčešćih prijetnji informacionoj sigurnosti su kvarovi i kvarovi softvera, tehničkih sredstava kompanije, budući da se na opremi često javljaju i najnoviji kvarovi, a kompanija može biti snabdjevena i tehnički nekvalitetnom opremom.

    Kod Ashatli MC doo može doći do situacije neovlašćenog fizičkog pristupa tehničkim sredstvima koja su izvor informacija, kao i krađe medija sa važnim informacijama (fleš disk, eksterni hard disk, itd.) ili samo podacima. U osnovi, radi se o krađi intelektualnog vlasništva putem mreže ili o fizičkoj krađi medija.

    Jedna od mnogih važnih prijetnji informacijama su greške osoblja organizacije. Propusti u radu menadžera, nepošteno obavljanje svojih dužnosti od strane konsultanata mogu dovesti do narušavanja integriteta informacija, a mogu nastati i konfliktne situacije sa klijentima.

    Softverske prijetnje uključuju razne zlonamjerne softvere, gubitak lozinki, nesigurnost korištenog softvera i nedostatak sistema sigurnosne kopije.

1.4 Mere, metode i sredstva zaštite informacija koje se primenjuju u preduzeću

Zakonodavni nivo zaštite je skup zakonskih akata iz oblasti informacija i informacionih tehnologija. Ovaj nivo uključuje: Ustav Ruske Federacije, Građanski zakonik Ruske Federacije, Krivični zakon Ruske Federacije, Federalni zakon "o informacijama, informacionim tehnologijama i zaštiti informacija" itd.

Administrativni nivo zaštite informacija se ogleda u programu informacione bezbednosti. Osnovu programa čini politika informacione bezbednosti - izdati dokument (skup dokumenata), koji usvaja menadžment organizacije i koji je usmeren na zaštitu informacionih resursa ove organizacije. Ova organizacija nije razvila politiku sigurnosti informacija i ovaj nivo zaštite informacija nije zastupljen.

Mjere proceduralnog nivoa koje se koriste za zaštitu informacija u Ashatli Management Company doo uključuju činjenicu da se prolaz u zgradu vrši samo po prethodnom dogovoru, kao i da je u zgradi postavljen alarm. Također szaključen je ugovor o zaštiti prostorija sa privatnim obezbeđenjem.

Razmotrite alate za sigurnost informacija koji se koriste u preduzeću. Ima ih četiri (hardverski, softverski, mješoviti, organizacijski).

    Sredstva hardverske zaštite - brave, rešetke na prozorima, protuprovalni alarmi, štitnici od prenapona, kamere za video nadzor.

    Zaštita softvera: koristi operativni sistem, kao što su zaštita, lozinka, nalozi.

    Organizaciona sredstva zaštite: priprema prostorija sa kompjuterima.

    Na hardverskom i softverskom nivou primjenjuju se sljedeće mjere za zaštitu informacija:

    • Korišćenje antivirusnog programa na svim računarima (ESET NOD32 Business Edition NOD 32 Antivirus)

      Korišćenje ugrađenih Windows alata za autorizaciju korisnika računara.

      Korištenje posebnih prijava / lozinki za autorizaciju u 1C bazi podataka Upravljanje trgovinom.



2. Unapređenje sistema bezbednosti informacija

2.1 Nedostaci u sistemu informacione sigurnosti

Neke od prijetnji sigurnosti informacija, poput neovlaštenog pristupa izvana, nepravilnog rada softvera ili tehničkih kvarova, kompetentna mrežna konfiguracija i administracija prilično uspješno neutraliziraju, ali ne postoje mjere za sprječavanje unutrašnjih prijetnji.

U procesu analize postojećeg sistema informacione bezbednosti u Ashatli MC doo, identifikovani su sledeći nedostaci:

    Nepotpuno korištenje funkcionalnosti 1C. Prava pristupa podacima u bazi nisu potpuno razgraničena, kao ni lozinke ne zadovoljavaju zahtjeve složenosti ili ih pojedini zaposleni jednostavno ne koriste.

    Nema ograničenja u pogledu formata i veličina podataka koji se prenose putem Interneta (*.mp3,*. avi,*. rar) za određene zaposlene.

    Neki zaposleni pohranjuju povjerljive informacije u javne mape jednostavno zbog vlastite nepažnje, a također pohranjuju login/lozinke iz informacionih sistema koji zahtijevaju autorizaciju na lako dostupnim mjestima na desktopu.

    Informacije na papiru praktički nisu zaštićene, sa izuzetkom najvažnijih. (Ugovori o kreditu, anuiteti, rezultati inspekcije, itd.)

2.2 Ciljevi i zadaci formiranja sistema informacione bezbednosti u preduzeću

Dakle, možemo zaključiti da postoji velika potreba za unapređenjem postojećeg sistema informacione bezbednosti. Također je potrebno pažljivo zaštititi bazu klijenata kampanje, jer je riječ o vrlo važnoj informaciji koju ne treba otkriti nepoznatim osobama.

Zaposleni u kampanji često ne shvaćaju da brzina poslovanja kompanije, a samim tim i njena konkurentnost, a samim tim i nivo njihovih zarada, direktno zavise od pravilne organizacije integriteta baza podataka i dokumenata, održavanja istih u urednom obliku.

Najveću prijetnju funkcionalnosti elektronskog računovodstva predstavljaju različiti virusi koji dospijevaju na računare na mreži putem interneta, kao i mogućnost pristupa elektronskim imenicima i dokumentima neovlaštenih osoba.

Ciljevi informacione sigurnosti:

sprečavanje pretnji po bezbednost preduzeća usled neovlašćenih radnji uništavanja, modifikacije, izobličenja, kopiranja, blokiranja informacija ili drugih oblika nezakonitog mešanja u informacione resurse i informacione sisteme;

Čuvanje komercijalnih tajni obrađenih kompjuterskom tehnologijom;

zaštita ustavnih prava građana na čuvanje lične tajne i povjerljivosti ličnih podataka dostupnih u informacionim sistemima.

Zadaci formiranja sistema informacione bezbednosti u organizaciji su: integritet informacija, pouzdanost informacije i njena poverljivost. Po završetku postavljenih zadataka, cilj će biti realizovan.

2.3 Predložene mjere za unapređenje sistema informacione sigurnosti na zakonodavnom, administrativnom, proceduralnom i hardversko-softverskom nivou

Da bi se otklonili identifikovani nedostaci u sistemu informacione bezbednosti Ashatli MC doo, predlaže se uvođenje sledećih mera:

Na zakonodavnom nivou ne planiraju se promjene za uvođenje novih mjera za osiguranje informacione sigurnosti.

Neophodno je uvesti mjere administrativnog nivoa u sigurnosnu politiku firme. Na administrativnom nivou predlaže se:

    Napravite niz uputstava o informacionoj sigurnosti unutar kompanije za određene kategorije zaposlenih (promjena i čuvanje lozinki na nepristupačnim mjestima, zabrana posjeta resursima trećih lica i sl.).

    Obezbediti niz motivacionih mera za motivisanje zaposlenih da se pridržavaju bezbednosne politike, kao i kazniti za grubo kršenje bezbednosne politike kompanije. (bonusi i kazne)

Za unapređenje sistema bezbednosti na proceduralnom nivou predlaže se sledeći niz mera:

    Ograničite pristup neovlaštenih osoba nekim odjelima kompanije.

    Sprovesti niz konsultativnih aktivnosti sa zaposlenima u organizaciji o pitanjima bezbednosti informacija i uputstvima za poštovanje bezbednosne politike.

Na hardverskom i softverskom nivou predlaže se uvođenje sljedećih mjera:

    Od svih zaposlenih zahtijevati korištenje lozinki za pristup bazi podataka 1C i pažljivije razgraničiti pristup određenim podacima baze podataka (priručnici, dokumenti i izvještaji) za sve zaposlenike.

    Za pristup je potrebno promijeniti sve standardne logine i lozinkeADSL-Ruteru su potrebne lozinke koje odgovaraju nivou težine.

    Uvesti ograničenja na formate i veličine datoteka koje se prenose putem interneta pojedinačnim zaposlenicima kreiranjem filtera uESETNOD32 PosaoEdition

Stoga smo se odlučili za promjene u postojećem sistemu informacione sigurnosti kompanije Ashatli Management Company doo. Među ovim promjenama, ključan je rad sa osobljem, jer bez obzira na to koji su savršeni softverski alati za zaštitu informacija implementirani, sav rad s njima obavlja osoblje i glavni kvarovi u sigurnosnom sistemu organizacije nastaju po pravilu. , od strane osoblja. Korektno motivisano osoblje, fokusirano na učinak, već je polovina onoga što je neophodno za efikasan rad svakog sistema.

2.4 Efikasnost predloženih mjera

Glavna prednost ažuriranog sistema bezbednosti u kompaniji Ashatli Management Company doo je promena u stavu osoblja. Većinu problema u postojećem sistemu obezbjeđenja izazvalo je osoblje.

Prednosti korišćenjaESET NOD32 Business Edition:

    Skalabilno rješenje

    • ciljano na preduzeća od 5 do 100.000 računara unutar jedne strukture

      instaliran i na serveru i na radnim stanicama

    Moderne tehnologije

    • proaktivna zaštita od nepoznatih prijetnji

      primjena inteligentnih tehnologija koje kombiniraju heurističke metode i metode detekcije potpisa

      ažurirani heuristički mehanizam ThreatSensetm

      redovno automatsko ažuriranje baza podataka potpisa

    Filtriranje e-pošte i web sadržaja

    • potpuno skeniranje sve dolazne pošte putem POP3 i POP3s protokola

      skeniranje dolazne i odlazne e-pošte

      detaljan izvještaj o otkrivenom zlonamjernom softveru

      potpuna integracija u popularne klijente e-pošte: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird i The Bat! važno za organiziranje informacija, a drugo, smanjit će opterećenje internetske mreže, jer kanali za prijenos podataka neće biti zauzeti prijenosom stranih informacija.

      Centralizovano upravljanje

      Uz pomoć rješenja ESET Remote Administrator možete daljinski instalirati i deinstalirati softverske proizvode ESET , nadgledati rad antivirusnog softvera, kreirati servere unutar mreže za lokalno ažuriranje proizvoda ESET ("Mirrors"), što može značajno smanjiti vanjski internet promet.

    Zgodni izvještaji

    • ESET NOD 32 Business Edition automatski generiše izveštaj o otkrivenim zaraženim objektima poslatim u karantin, o dinamici pretnji, događaja, skeniranja, zadataka, možete generisati razne kombinovane izveštaje itd. Moguće je slanje upozorenja i poruka putem protokola SMTP ili putem menadžera poruka.

Visokokvalitetna antivirusna i mrežna zaštita pomoći će da se izbjegnu smetnje u radu računara, što je posebno važno za radna mjesta menadžera i konsultanata. Ova poboljšanja će uticati na pouzdanost kampanje kao poslovnog partnera za mnoge kupce, što će se povoljno odraziti na imidž kampanje kao i na prihode. Automatsko sigurnosno kopiranje informacija osigurat će njihov integritet i sigurnost, a arhiviranje će omogućiti njihovo brzo vraćanje u potrebnim situacijama.

3. Model sigurnosti informacija

Prikazani model informacione bezbednosti predstavlja kombinaciju objektivnih eksternih i internih faktora i njihovog uticaja na stanje informacione bezbednosti u objektu i na bezbednost materijalnih ili informacionih resursa. Predmetima se smatraju materijalno-tehnička sredstva, lični podaci, dokumenti.

ZAŠTIĆENI VOLUMESZO

ZAŠTIĆENI OBJEKTI

- lične podatke učenika f acult;

Lični dosijei studenata;

Lične iskaznice učenika;

Tekući dokumenti;

Materijalne i tehničke vrijednosti.

PRIJETNJE SIGURNOST

- krađa;

- neovlašćeni pristup;

- kršenje integriteta informacija rmations;

Kvarovi hardvera i softvera.

METODE ZAŠTITE

- pravila;

- organizacione, tehničke i sigurnosne mjere i metode;

- softverski i hardverski način rada obs;

Organizacijska zaštita.

IZVORI PRIJETNJI

- antropogeni izvori (osoblje, studenti, uljezi);

Tehnogeni izvori (softver i hardver);

Spontani izvori prijetnji (požari, poplave, zemljotresi, itd.).

Zaključak

U toku kursnog projekta izvršena je analiza sredstava informacione bezbednosti Društva za upravljanje Ashatli doo. Urađena je analiza informacionih resursa preduzeća, urađena je analiza pretnji po bezbednost informacija i identifikovani su odgovarajući nedostaci.

Sprovođenje predloženih mjera za otklanjanje nedostataka omogućiće preduzeću da poveća efikasnost zaštitnih sredstava i smanji rizik od gubitka informacija. Treba napomenuti da je proces organiziranja ili reorganizacije informacione sigurnosti složen proces u kojem programi, osoblje i tehnologija djeluju istovremeno.

Za rješavanje problema osiguranja informacione sigurnosti potrebno je primijeniti zakonodavne, organizacione i softversko-tehničke mjere koje će omogućiti njegovo potpuno otklanjanje.



Spisak korišćene literature

    Maklakov S.V. Kreiranje informacionih sistema sa AllFusion Modeling Suite. - M.: Dialog-MEPhI, 2003.-- 432 str.

    www. ashatli-agro.ru

    Savezni zakon br. 231-F "O informacijama, informacionim tehnologijama i zaštiti informacija" od 18.12.2006.

    Federalni zakon Ruske Federacije od 27. jula 2006. br. 149-FZ "O informacijama, informacionim tehnologijama i zaštiti informacija"

2. Antivirusni sistem ESET NOD 32 za zaštitu od kompjuterskih virusa.

Vrše se neredovno ažuriranje baze podataka i skeniranje radnih stanica.

3. Ugrađeni Windows Backup za kreiranje arhiva.

OS Backup Wizard je program dizajniran za brzo kreiranje i vraćanje Windows sigurnosne kopije. Omogućava vam da kreirate kopiju cijelog Windowsa ili samo pojedinačnih datoteka i mapa.

4. Šifrovanje sa 2048-bitnim ključem za vpn kanal (veza sa kancelarijom kompanije za upravljanje za upravljanje poštom i dokumentima).

Poglavlje 2. Poboljšanje NIB-a

2.1 Nedostaci u sistemu informacione sigurnosti

Prilikom analize problema u vezi sa informacionom bezbednošću potrebno je uzeti u obzir specifičnosti ovog aspekta bezbednosti, a to je činjenica da je informaciona bezbednost sastavni deo informacione tehnologije – oblasti koja se razvija neviđenom brzinom. Ovdje nisu bitne toliko pojedinačne odluke (zakoni, kursevi, softverski i hardverski proizvodi) koji su ažurni, već mehanizmi za generiranje novih rješenja koji omogućavaju život u ritmu tehnološkog napretka.

Moderne tehnologije programiranja ne dozvoljavaju stvaranje programa bez grešaka, što ne doprinosi brzom razvoju alata za sigurnost informacija.

Nakon analize informacione sigurnosti preduzeća, možemo zaključiti da se informacionoj bezbednosti ne poklanja dovoljno pažnje:

Nedostatak lozinki za pristup sistemu;

Nedostatak lozinki pri korištenju programa sa 1C: Enterprise, prilikom promjene podataka;

Ne postoji dodatna zaštita datoteka i informacija (nema osnovnog zahtjeva za lozinkom prilikom otvaranja ili mijenjanja informacija u datotekama, a da ne spominjemo alate za šifriranje podataka);

Neredovno ažuriranje baza podataka antivirusnih programa i skeniranje radnih stanica;

Veliki broj papirnih dokumenata uglavnom je pohranjen u fasciklama (ponekad i bez njih) na radnoj površini zaposlenika, što omogućava napadačima da lako koriste ovu vrstu informacija za svoje potrebe;

Ne postoji redovna rasprava o pitanjima informacione sigurnosti u preduzeću i problemima koji se pojavljuju u ovoj oblasti;

Redovna provera operativnosti informacionih sistema preduzeća nije organizovana, otklanjanje grešaka se vrši samo kada ne uspe;

Nedostatak politike informacione sigurnosti;

Nedostatak sistem administratora.

Sve navedeno su veoma bitni nedostaci osiguranja informacione sigurnosti preduzeća.

2.2 Svrha i ciljevi sistema bezbednosti informacija

Informaciona sigurnost - stanje zaštite informacionih resursa u računarskim mrežama i sistemima preduzeća od neovlašćenog pristupa, slučajnog ili namernog mešanja u normalno funkcionisanje sistema, pokušaja uništavanja njegovih komponenti.

Ciljevi informacione sigurnosti:

sprečavanje pretnji po bezbednost preduzeća usled neovlašćenih radnji uništavanja, modifikacije, izobličenja, kopiranja, blokiranja informacija ili drugih oblika nezakonitog mešanja u informacione resurse i informacione sisteme;

Čuvanje komercijalnih tajni obrađenih kompjuterskom tehnologijom;

zaštita ustavnih prava građana na čuvanje lične tajne i povjerljivosti ličnih podataka dostupnih u informacionim sistemima.

Da bi se postigli ciljevi zaštite, mora se osigurati efikasno rješenje sljedećih zadataka:

· Zaštita od uplitanja u proces funkcionisanja preduzeća od strane neovlašćenih lica;

· Zaštita od neovlašćenih radnji sa informacionim resursima preduzeća od strane neovlašćenih lica i zaposlenih koji nemaju odgovarajuća ovlašćenja;

· Osiguranje potpunosti, pouzdanosti i efikasnosti informacione podrške za donošenje menadžerskih odluka od strane menadžmenta preduzeća;

· Osiguranje fizičke sigurnosti hardvera i softvera preduzeća i njihova zaštita od djelovanja umjetnih i prirodnih izvora prijetnji;

· Registrovanje događaja koji utiču na bezbednost informacija, obezbeđivanje pune kontrole i odgovornosti za obavljanje svih operacija koje se obavljaju u preduzeću;

· Pravovremeno identifikovanje, procena i predviđanje izvora pretnji po bezbednost informacija, uzroka i uslova koji utiču na nanošenje štete interesima subjekata, narušavanje normalnog funkcionisanja i razvoja preduzeća;

· Analiza rizika realizacije pretnji informacionoj bezbednosti i procena moguće štete, sprečavanje neprihvatljivih posledica narušavanja informacione bezbednosti preduzeća, stvaranje uslova za minimiziranje i lokalizaciju nastale štete;

· Osiguranje mogućnosti vraćanja postojećeg stanja preduzeća u slučaju narušavanja informacione sigurnosti i otklanjanje posljedica ovih povreda;

· Kreiranje i formiranje svrsishodne politike informacione bezbednosti preduzeća.

2.3 Mjere i sredstva za poboljšanje sistema informacione sigurnosti

Za postizanje ciljeva i rješavanje problema potrebno je provoditi aktivnosti na nivoima informacione sigurnosti.

Administrativni nivo informacione sigurnosti.

Za formiranje sistema informacione bezbednosti potrebno je izraditi i odobriti politiku informacione bezbednosti.

Sigurnosna politika je skup zakona, pravila i kodeksa ponašanja koji imaju za cilj zaštitu informacija i povezanih resursa.

Treba napomenuti da politika koja se razvija treba da bude u skladu sa postojećim zakonima i propisima koji se odnose na organizaciju, tj. ove zakone i propise treba identifikovati i uzeti u obzir prilikom izrade politike.

Što je sistem pouzdaniji, to bi sigurnosna politika trebala biti stroža i raznovrsnija.

Ovisno o formuliranoj politici, možete odabrati specifične mehanizme za osiguranje sigurnosti sistema.

Organizacioni nivo zaštite informacija.

Na osnovu nedostataka opisanih u prethodnom dijelu, možemo predložiti sljedeće mjere za poboljšanje sigurnosti informacija:

Organizacija rada za osposobljavanje osoblja u vještinama rada s novim softverskim proizvodima uz sudjelovanje kvalificiranih stručnjaka;

Izrada neophodnih mera u cilju unapređenja sistema ekonomske, socijalne i informacione bezbednosti preduzeća.

Provedite brifing kako bi svaki zaposleni shvatio važnost i povjerljivost informacija koje su mu povjerene, jer je, po pravilu, razlog za odavanje povjerljivih informacija nepoznavanje pravila zaštite poslovne tajne od strane zaposlenih i nedostatak razumijevanja (ili nerazumijevanja) potrebe za njihovim pažljivim poštovanjem.

Stroga kontrola poštivanja od strane zaposlenih pravila za rad sa povjerljivim informacijama;

Praćenje poštovanja pravila za čuvanje radne dokumentacije zaposlenih u preduzeću;

Planirano održavanje sastanaka, seminara, diskusija o informacionoj bezbednosti preduzeća;

Redovna (planska) provjera i održavanje svih informacionih sistema i informacione infrastrukture u funkciji.

Imenovati administratora sistema na stalnu osnovu.

Softver i tehničke mjere za zaštitu informacija.

Softver i hardver su jedna od najvažnijih komponenti u implementaciji informacione bezbednosti preduzeća, stoga je za povećanje nivoa informacione bezbednosti neophodno uvesti i primeniti sledeće mere:

Unošenje korisničkih lozinki;

Za regulisanje pristupa korisnika informacionim resursima preduzeća potrebno je uneti listu korisnika koji će ući u sistem pod svojim korisničkim imenom. Sa Windows Server 2003 Std instaliranim na serveru, možete kreirati listu korisnika sa odgovarajućim lozinkama. Distribuirajte lozinke zaposlenima sa odgovarajućim uputstvima o njihovoj upotrebi. Također je potrebno unijeti datum isteka lozinke, nakon čega će korisnik biti zatražen da promijeni lozinku. Ograničite broj pokušaja prijave s nevažećom lozinkom (na primjer, na tri).

Uvođenje zahtjeva za lozinkom u program 1C: Enterprise pri radu sa bazom podataka, prilikom promjene podataka. Ovo se može učiniti pomoću PC softvera i softvera.

Razlikovanje pristupa datotekama, direktorijumima, diskovima.

Razlikovanje pristupa datotekama i direktorijumima vršiće administrator sistema, koji će svakom korisniku posebno dozvoliti pristup odgovarajućim diskovima, fasciklama i fajlovima.

Redovno skeniranje radnih stanica i ažuriranje baza podataka antivirusnih programa.

Omogućuje vam otkrivanje i neutralizaciju zlonamjernih programa, uklanjanje uzroka infekcija. Potrebno je dovršiti instalaciju, konfiguraciju i održavanje alata i sistema antivirusne zaštite.

Da biste to uradili, potrebno je da konfigurišete antivirusni program da redovno skenira vaš računar i redovno ažurira baze podataka sa servera.

Instaliranje zaštitnog zida Agnitum Outpost FireWall na server računaru, koji blokira napade sa Interneta.

Prednosti korištenja zaštitnog zida Agnitum Outpost FireWall:

¾ nadzire veze vašeg računara s drugima, blokirajući hakere i sprječavajući neovlašteni vanjski i interni pristup mreži.

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Koristite obrazac ispod

Studenti, postdiplomci, mladi naučnici koji koriste bazu znanja u svom studiranju i radu biće vam veoma zahvalni.

Objavljeno na http://www.allbest.ru/

PROJEKAT KURSA

U disciplini "Informaciona sigurnost"

Na temu

„Unapređenje sistema bezbednosti informacija na

kompanija "Oven"

Uvod

Govoreći o informacionoj bezbednosti, u ovom trenutku podrazumevaju, striktno govoreći, kompjutersku bezbednost. Zaista, informacije na elektronskim medijima igraju sve veću ulogu u životu modernog društva. Ranjivost takvih informacija uzrokovana je nizom faktora: ogromnim količinama, višestrukim i moguća anonimnost pristupa, mogućnošću "sabotaže informacija"... Sve to čini zadatak obezbjeđenja sigurnosti informacija objavljenih u računarskom okruženju. mnogo teži problem od, recimo, čuvanja tajne tradicionalne poštanske korespondencije.

Ako govorimo o sigurnosti informacija pohranjenih na tradicionalnim medijima (papir, fotografski otisci i sl.), onda se njihova sigurnost postiže pridržavanjem mjera fizičke zaštite (tj. zaštita od neovlaštenog ulaska u prostor za skladištenje medija). Drugi aspekti zaštite takvih informacija odnose se na prirodne katastrofe i katastrofe koje je prouzrokovao čovjek. Dakle, pojam "kompjuterske" informacione sigurnosti općenito je širi u odnosu na informacionu sigurnost u odnosu na "tradicionalne" medije.

Ako govorimo o razlikama u pristupima rješavanju problema informacione sigurnosti na različitim nivoima (državni, regionalni, nivo jedne organizacije), onda takve razlike jednostavno ne postoje. Pristup osiguravanju sigurnosti Državnog automatiziranog sistema "Vybory" ne razlikuje se od pristupa osiguranju lokalne mreže u maloj kompaniji. Stoga se principi osiguranja informacione sigurnosti u ovom radu razmatraju na primjerima aktivnosti posebne organizacije.

Cilj kursa je unapređenje sistema informacione bezbednosti preduzeća Oven LLC. Ciljevi nastavnog rada biće - analiza preduzeća Oven doo, njegovih resursa, strukture i postojećeg sistema bezbednosti informacija u preduzeću i traženje metoda za njegovo unapređenje.

U prvoj fazi će se izvršiti analiza sistema informacione bezbednosti. Na osnovu dobijenih rezultata, u drugoj fazi će se tražiti metode za poboljšanje zaštite informacija, ukoliko postoje slabosti u ovom sistemu.

1. Analiza sistema sigurnosti informacija u Oven doo

1.1 Karakteristike preduzeća. Organizaciona i kadrovska struktura preduzeća. Služba koja se bavi informacionim resursima i njihovom zaštitom

Puni naziv preduzeća je Oven Limited Liability Company. Skraćeni naziv kompanije je Oven LLC. U daljem tekstu Društvo. Društvo nema podružnice i predstavništva, a jedini centar mu se nalazi u Permskoj teritoriji, Suksunski okrug, selo Martjanovo.

Firma je osnovana 1990. godine kao mala farma i imala je tri osnivača. Nakon preustroja farme u seljačku 1998. godine, ostao je jedini osnivač. Poslednji put je reorganizovan u aprilu 2004. Od 1. aprila preduzeće postaje poznato kao društvo sa ograničenom odgovornošću "Peć".

Osnovna djelatnost preduzeća je uzgoj poljoprivrednih proizvoda, sjemenskog materijala, prodaja poljoprivrednih proizvoda. Danas u Rusiji ovo društvo zauzima trinaesto mesto među farmama koje se bave uzgojem krompira i prvo na Permskoj teritoriji.

Pravna adresa: Rusija, 617553, Permska teritorija, Suksunskij, Martjanovo.

Ciljevi preduzeća u celini:

· Dobit od osnovnog poslovanja.

· Povećanje konkurentnosti proizvoda i širenje prodajnih tržišta.

· Koncentracija kapitala i povećanje investicionih resursa za realizaciju investicionih i drugih projekata.

Misija kompanije kompanije:

1. Nastavite da zauzimate vodeću poziciju na tržištu.

2. Stvaranje sjemenske farme.

Organizaciona struktura preduzeća.

Preduzeće koristi linearno-funkcionalne strukture. U linearno-funkcionalnoj strukturi formira se hijerarhija usluga. U ovoj strukturi, rukovodioci funkcionalnih jedinica imaju pravo da daju naloge sledećem nivou rukovodstva o funkcionalnim pitanjima.

Struktura preduzeća prikazana je na slici 1.

Objavljeno na http://www.allbest.ru/

Objavljeno na http://www.allbest.ru/

Slika 1 - Organizaciona struktura Oven doo

1.2 Analiza i karakteristike informacionih resursa preduzeća

Danas su svi zabrinuti za sigurnost korporativnih informacija. Pojedinačni programi i čitavi kompleksi dizajnirani za zaštitu podataka postaju sve popularniji. Međutim, niko ne razmišlja o tome da možete imati pouzdanu zaštitu koliko želite, a da ipak izgubite važne informacije. Zato što će neki od vaših zaposlenih to smatrati beznačajnim i izložiti ga javnosti. A ako ste sigurni da ste zaštićeni od ovoga, onda ste u velikoj zabludi. Na prvi pogled ova situacija izgleda kao nešto nerealno, kao anegdota. Međutim, to se dešava, i to se često dešava. Zaista, tehničko osoblje, koje se u ogromnoj većini slučajeva bavi problemima sigurnosti informacija, ne razumije uvijek koje podatke treba sakriti, a koje ne. Da biste razumjeli, morate sve informacije raščlaniti na različite tipove, koji se obično nazivaju tipovima, i jasno definirati granice između njih.

Naime, sve kompanije specijalizirane za nabavku složenih sistema za osiguranje sigurnosti kompjuterskih informacija vode računa o podjeli podataka na različite vrste. Samo ovdje morate biti oprezni. Činjenica je da zapadni proizvodi slijede međunarodne standarde (posebno ISO 17799 i neke druge). Prema njima, svi podaci su podijeljeni u tri vrste: otvoreni, povjerljivi i strogo povjerljivi. U međuvremenu, kod nas se, prema važećem zakonodavstvu, koristi nešto drugačija razlika: otvorene informacije, za internu upotrebu i povjerljive.

Otvorena je svaka informacija koja se može slobodno prenositi drugim licima, kao i plasirati u medije. Najčešće se predstavlja u obliku saopštenja za javnost, govora na konferencijama, prezentacijama i izložbama, zasebnih (prirodno, pozitivnih) elemenata statistike. Osim toga, ovaj žig uključuje sve podatke dobijene iz otvorenih eksternih izvora. I, naravno, informacije namijenjene korporativnoj web stranici također se smatraju javnim.

Na prvi pogled se čini da otvorene informacije ne moraju biti zaštićene. Međutim, ljudi zaboravljaju da se podaci mogu ne samo ukrasti, već i promijeniti. Stoga je održavanje integriteta otvorenih informacija veoma važan zadatak. U suprotnom, umjesto pripremljenog saopštenja za javnost, možete dobiti nešto neshvatljivo. Ili će glavna stranica korporativne web stranice biti zamijenjena uvredljivim riječima. Dakle, otvorene informacije također moraju biti zaštićene.

Kao i svako drugo preduzeće, kompanija ima otvorene informacije, koje su uglavnom sadržane u prezentacijama koje se prikazuju potencijalnim investitorima.

Informacije za internu upotrebu uključuju sve podatke koje zaposleni koriste za obavljanje svojih profesionalnih dužnosti. Ali to nije sve. Ova kategorija uključuje sve informacije koje se razmjenjuju između različitih odjela ili ogranaka kako bi se osigurao njihov učinak. I na kraju, posljednja vrsta podataka koja spada u ovu kategoriju podataka su informacije dobijene iz otvorenih izvora i podvrgnute obradi (strukturiranju, uređivanju, pojašnjenju).

Zapravo, sve ove informacije, čak i ako dođu u ruke konkurenata ili napadača, ne mogu ozbiljno naštetiti kompaniji. Međutim, možda i dalje postoji određena šteta od njene otmice. Recimo, zaposleni su za svog šefa prikupili vijesti na temu koja ga zanima, među kojima su odabrali najvažnije poruke i označili ih. Takav sažetak je jasno informacija za internu upotrebu (informacije dobijene iz otvorenih izvora i obrađene). Na prvi pogled se čini da konkurenti, nakon što su ga dobili, neće moći imati koristi od toga. Ali u stvari, oni mogu pretpostaviti za koji smjer aktivnosti zanima menadžment vaše kompanije, a, ko zna, možda će i uspjeti da vas prestignu. Stoga informacije za internu upotrebu moraju biti zaštićene ne samo od lažiranja, već i od neovlaštenog pristupa. Istina, u ogromnoj većini slučajeva možete se ograničiti na sigurnost lokalne mreže, jer je ekonomski neisplativo trošiti velike iznose na nju.

Preduzeće takođe prezentuje ovu vrstu informacija, koje se nalaze u raznim vrstama izveštaja, spiskova, izvoda itd.

Povjerljiva informacija je dokumentirana informacija, pristup kojoj je ograničen u skladu sa zakonodavstvom Ruske Federacije, koja nije javno dostupna i, ako se otkrije, može oštetiti prava i zakonom zaštićene interese osobe koja ih je dala. Spisak podataka koji se odnose na ovaj pečat utvrđuje država. Trenutno je to: lični podaci, podaci koji predstavljaju poslovnu, službenu ili profesionalnu tajnu, podaci koji su tajna istrage i kancelarijskog rada. Osim toga, nedavno su podaci o suštini izuma ili naučnog otkrića prije njihovog zvaničnog objavljivanja klasifikovani kao povjerljivi.

Poverljive informacije u preduzeću obuhvataju podatke kao što su: razvojni plan, istraživački rad, tehnička dokumentacija, crteži, raspodela dobiti, ugovori, izveštaji, resursi, partneri, pregovori, ugovori, kao i informacije menadžerske i planske prirode.

Preduzeće raspolaže sa dvadesetak računara. Što se tiče prisustva lokalne mreže u preduzeću, onda računari u društvu nisu ujedinjeni u jednu mrežu. Osim toga, svi računari su opremljeni standardnim setom uredskih i računovodstvenih programa. Tri računara imaju pristup Internetu preko WAN Miniporta. Istovremeno, niti jedan računar u preduzeću nije opremljen antivirusnim programom. Razmjena informacija se vrši putem medija: fleš diskova, flopi diskova. Sve informacije o "tradicionalnim" medijima nalaze se u ormarićima koji se ne zaključavaju. Najvažnija dokumenta čuvaju se u sefu, a ključeve čuva sekretar.

sigurnost zaštite informacija

1.3 Pretnje i sredstva zaštite informacija u preduzeću

Prijetnja sigurnosti informacija - skup uvjeta i faktora koji stvaraju potencijalnu ili stvarnu opasnost povezanu s curenjem informacija i/ili neovlaštenim i/ili nenamjernim utjecajima na njih

Prema metodama uticaja na objekte informacione bezbednosti, pretnje koje su relevantne za društvo podležu sledećoj klasifikaciji: informacione, softverske, fizičke, organizacione i pravne.

Informacijske prijetnje uključuju:

· Neovlašćen pristup informacionim resursima;

· Krađa informacija iz arhiva i baza podataka;

· Kršenje tehnologije obrade informacija;

· Nezakonito prikupljanje i korištenje informacija;

Softverske prijetnje uključuju:

· Kompjuterski virusi i zlonamjerni softver;

Fizičke prijetnje uključuju:

· Uništavanje ili uništavanje objekata za obradu informacija i komunikacije;

· Krađa nosača informacija;

· Uticaj na osoblje;

Organizacione i pravne prijetnje uključuju:

· Nabavka nesavršenih ili zastarjelih informacionih tehnologija i sredstava informatizacije;

Sredstva informacione bezbednosti su skup inženjerskih, električnih, elektronskih, optičkih i drugih uređaja i uređaja, uređaja i tehničkih sistema, kao i drugih vlasničkih elemenata koji se koriste za rešavanje različitih problema zaštite informacija, uključujući sprečavanje curenja i obezbeđivanje bezbednosno zaštićenih informacija.

Razmotrite alate za sigurnost informacija koji se koriste u preduzeću. Ima ih četiri (hardverski, softverski, mješoviti, organizacijski).

Hardverska zaštita- brave, rešetke na prozorima, sigurnosni alarmi, štitnici od prenapona, kamere za video nadzor.

Zaštita softvera: koristi operativni sistem, kao što su zaštita, lozinka, nalozi.

Organizaciona sredstva zaštite: priprema prostorija sa kompjuterima.

2 Unapređenje sistema bezbednosti informacija

2.1 Identifikovani nedostaci u sistemu informacione bezbednosti

Najranjivije mjesto u zaštiti informacija u društvu je zaštita kompjuterske sigurnosti. U toku čak i površne analize u preduzeću, mogu se razlikovati sledeći nedostaci:

§ Informacije retko imaju rezervnu kopiju;

§ Nedovoljan nivo softvera za sigurnost informacija;

§ Neki zaposleni nemaju dovoljno znanja o računaru;

§ Nema kontrole nad zaposlenima. Često zaposleni mogu napustiti posao bez isključivanja računara i posedovanja fleš diska sa servisnim informacijama.

§ Nedostatak regulatornih dokumenata o sigurnosti informacija.

§ Ne koriste svi računari OS alate kao što su lozinke i nalozi.

2.2 Ciljevi i zadaci formiranja sistema informacione bezbednosti u preduzeću

Osnovni cilj sistema informacione bezbednosti je da obezbedi stabilan rad objekta, spreči pretnje njegovoj bezbednosti, zaštiti legitimne interese preduzeća od nezakonitih zadiranja, spreči krađu sredstava, otkrivanje, gubitak, curenje, izobličenje i uništavanje zvanične informacije, te osigurati normalnu proizvodnju svih odjeljenja objekta. Drugi cilj sistema informacione sigurnosti je poboljšanje kvaliteta pruženih usluga i garancija sigurnosti imovinskih prava i interesa.

Zadaci formiranja sistema informacione bezbednosti u organizaciji su: integritet informacija, pouzdanost informacije i njena poverljivost. Po završetku postavljenih zadataka, cilj će biti realizovan.

Izrada sistema informacione bezbednosti (ISS) u IS i IT bazira se na sledećim principima:

Sistematski pristup izgradnji sigurnosnog sistema, koji podrazumeva optimalnu kombinaciju međusobno povezanih organizacionih, softverskih, hardverskih, fizičkih i drugih svojstava, potvrđen praksom kreiranja domaćih i stranih bezbednosnih sistema i koji se koristi u svim fazama tehnološkog ciklusa obrade informacija. .

Princip kontinuiranog razvoja sistema. Ovaj princip, koji je jedan od osnovnih za kompjuterske informacione sisteme, još je relevantniji za NIB. Metode za implementaciju prijetnji informacijama u IT se stalno poboljšavaju, pa stoga osiguranje IS sigurnosti ne može biti jednokratni čin. Riječ je o kontinuiranom procesu, koji se sastoji u opravdavanju i implementaciji najracionalnijih metoda, metoda i načina unapređenja ISS-a, kontinuiranom praćenju, utvrđivanju njegovih uskih grla i slabosti, potencijalnih kanala curenja informacija i novih metoda neovlaštenog pristupa.

Razdvajanje i minimiziranje ovlasti za pristup obrađenim informacijama i postupcima obrade, odnosno obezbjeđivanje minimuma strogo definisanih ovlaštenja dovoljnih za obavljanje službenih dužnosti kako korisnicima tako i samim IP radnicima.

Potpunost kontrole i registracije pokušaja neovlaštenog pristupa, odnosno potreba za tačnim utvrđivanjem identiteta svakog korisnika i evidentiranjem njegovih radnji za eventualnu istragu, kao i nemogućnost obavljanja bilo koje operacije obrade informacija u IT-u bez njihove preliminarne registracije.

Osiguranje pouzdanosti sistema zaštite, odnosno nemogućnost smanjenja stepena pouzdanosti u slučaju kvarova, kvarova, namjernih radnji provalnika ili nenamjernih grešaka korisnika i servisera u sistemu.

Osiguravanje kontrole funkcionisanja sistema zaštite, tj. stvaranje sredstava i metoda za praćenje rada zaštitnih mehanizama.

Pružanje svih vrsta anti-malware alata.

Osiguranje ekonomske isplativosti korištenja sistema zaštite, koja se izražava u višku moguće štete za IP i IT od implementacije prijetnji nad troškovima razvoja i rada NIB-a.

2.3 Predložene radnje za poboljšanje sistema sigurnosti informacija u organizaciji

Identifikovani nedostaci u preduzeću zahtevaju njihovo otklanjanje, te se predlažu sledeće mere.

§ Redovni backup baze podataka sa ličnim podacima zaposlenih u kompaniji, računovodstvenim podacima i drugim bazama podataka dostupnim u preduzeću. Ovo će spriječiti gubitak podataka zbog kvarova na disku, nestanka struje, virusa i drugih nesreća. Pažljivo planiranje i redovne procedure pravljenja rezervnih kopija omogućavaju vam da brzo vratite podatke u slučaju gubitka podataka.

§ Korišćenje OS alata na svakom računaru. Kreiranje naloga za profesionalce i redovna promena lozinke za ove naloge.

§ Obuka osoblja preduzeća za rad sa računarima. Preduslov za ispravan rad na radnim stanicama i sprečavanje gubitka i oštećenja informacija. Rad čitavog preduzeća zavisi od veštine korišćenja računara od strane osoblja, u smislu pravilnog izvođenja.

§ Instaliranje antivirusnih programa na računare kao što su: Avast, NOD, Doctor Web, itd. Ovo će spriječiti vaše računare da zaraze vaše računare raznim vrstama zlonamjernog softvera koji se naziva virusima. Ovo je veoma važno za ovo preduzeće, jer nekoliko računara ima pristup internetu, a zaposleni koriste flash medije za razmenu informacija.

§ Sprovođenje kontrole nad zaposlenima pomoću video kamera. To će smanjiti učestalost nesavjesnog rukovanja opremom, rizik od krađe i oštećenja opreme, a također će vam omogućiti da kontrolišete "uklanjanje" službenih informacija sa teritorije društva.

§ Izrada normativnog dokumenta "Mjere zaštite informacija u Oven LLC i odgovornost za njihovo kršenje", koji bi bio u skladu sa važećim zakonodavstvom Ruske Federacije i utvrdio rizike, kršenja i odgovornost za ova kršenja (novčane kazne, kazne). A takođe i uvođenje odgovarajuće kolone u ugovor o radu kompanije sa kojom je upoznat i obavezuje se da će poštovati odredbe ovog dokumenta.

2.4 Efikasnost predloženih mjera

Predložene mjere ne nose samo pozitivne aspekte, kao što je otklanjanje glavnih problema u preduzeću vezanih za informacionu sigurnost. Ali istovremeno će zahtijevati dodatna ulaganja u obuku osoblja, izradu regulatornih dokumenata vezanih za sigurnosnu politiku. To će zahtijevati dodatne troškove rada i neće u potpunosti isključiti rizike. Uvijek će postojati ljudski faktor, viša sila. Ali ako se takve mjere ne preduzmu troškovi povrata informacija, izgubljene prilike će koštati više od troškova potrebnih za razvoj sigurnosnog sistema.

Razmotrite rezultate predloženih mjera:

1. Poboljšanje pouzdanosti IS sistema organizacije;

2. Povećanje nivoa osposobljenosti osoblja za računarstvo;

3. Smanjen rizik od gubitka informacija;

4. Dostupnost regulatornog dokumenta koji definiše bezbednosnu politiku.

5. Eventualno smanjiti rizik od unosa/iznošenja informacija iz preduzeća.

3 Model sigurnosti informacija

Prikazani model informacione bezbednosti (slika 2) predstavlja kombinaciju objektivnih eksternih i internih faktora i njihovog uticaja na stanje informacione bezbednosti u objektu i na bezbednost materijalnih ili informacionih resursa.

Slika 2 - Model sistema informacione sigurnosti

Ovaj model je u skladu sa posebnim regulatornim dokumentima o sigurnosti informacija usvojenim u Ruskoj Federaciji, međunarodnim standardom ISO/IEC 15408 „Informacijska tehnologija – sigurnosne metode – kriteriji za procjenu sigurnosti informacija“, standardom ISO/IEC 17799 „Upravljanje sigurnošću informacija“ i uzima u obzir trendove razvoja domaćeg regulatornog okvira (posebno Državne tehničke komisije Ruske Federacije) o sigurnosti informacija.

Zaključci i ponude

Informatičko doba donijelo je dramatične promjene u načinu na koji veliki broj profesija obavlja svoje dužnosti. Sada netehnički specijalista srednjeg nivoa može obavljati posao koji je nekada radio visokokvalifikovani programer. Zaposleni ima na raspolaganju onoliko tačnih i pravovremenih informacija koliko nikada nije imao.

Ali upotreba kompjutera i automatizovane tehnologije predstavlja brojne izazove za vođenje organizacije. Računari, često povezani u mreže, mogu pružiti pristup ogromnoj količini najrazličitijih podataka. Stoga ljudi brinu o sigurnosti informacija i rizicima povezanim s automatizacijom i pružanjem mnogo većeg pristupa povjerljivim, ličnim ili drugim kritičnim podacima. Broj kompjuterskih kriminala je u porastu, što u konačnici može dovesti do potkopavanja ekonomije. Stoga bi trebalo biti jasno da su informacije resurs koji treba zaštititi.

A kako je automatizacija dovela do toga da sada operacije sa računarskom opremom obavljaju obični zaposlenici organizacije, a ne posebno obučeno tehničko osoblje, neophodno je da krajnji korisnici budu svjesni svoje odgovornosti za zaštitu informacija.

Ne postoji jedinstven recept koji daje 100% garanciju sigurnosti podataka i pouzdanog rada mreže. Međutim, stvaranje sveobuhvatnog, dobro osmišljenog koncepta sigurnosti koji uzima u obzir specifičnosti zadataka određene organizacije pomoći će da se rizik od gubitka vrijednih informacija svede na minimum. Zaštita računara je stalna borba protiv gluposti korisnika i inteligencije hakera.

U zaključku, želio bih reći da zaštita informacija nije ograničena na tehničke metode. Problem je mnogo širi. Glavni nedostatak zaštite su ljudi, te stoga pouzdanost sigurnosnog sistema zavisi uglavnom od odnosa zaposlenih u kompaniji prema njemu. Osim toga, zaštita se mora stalno unapređivati ​​uporedo sa razvojem računarske mreže. Ne zaboravite da nije sigurnosni sistem taj koji ometa rad, već njegovo odsustvo.

Takođe bih želeo, sumirajući rezultate ovog kursnog projekta, da napomenem da je nakon analize sistema informacione bezbednosti preduzeća Oven identifikovano pet nedostataka. Nakon pretrage, pronađena su rješenja za njihovo otklanjanje, ovi nedostaci se mogu ispraviti, što će poboljšati IS preduzeća u cjelini.

U toku navedenih radnji razrađene su praktične i teorijske vještine izučavanja sistema informacione sigurnosti, čime je cilj kursnog projekta ostvaren. Zahvaljujući pronađenim rješenjima, možemo reći da su svi zadaci projekta završeni.

Bibliografija

1.GOST 7.1-2003. Bibliografski zapis. Bibliografski opis. Opšti zahtevi i pravila za izradu (M.: Izdavačka kuća standarda, 2004).

2. Galatenko, V.A. "Osnove informacione sigurnosti". - M.: "Intuit", 2003.

3. Zavgorodniy, V. I. "Sveobuhvatna zaštita informacija u računarskim sistemima." - M.: "Logos", 2001.

4. Zegzhda, D.P., Ivashko, A.M. "Osnove sigurnosti informacionih sistema".

5. Nosov, V.A. Uvodni kurs iz discipline "Informaciona sigurnost".

6. Federalni zakon Ruske Federacije od 27. jula 2006. N 149-FZ "O informacijama, informacionim tehnologijama i zaštiti informacija"

Objavljeno na Allbest.ru

Slični dokumenti

    Karakteristike informacionih resursa poljoprivrednog gazdinstva Ashatli. Prijetnje sigurnosti informacija specifične za preduzeća. Mjere, metode i sredstva zaštite informacija. Analiza nedostataka postojećeg i prednosti ažuriranog sigurnosnog sistema.

    seminarski rad dodan 02.03.2011

    Opšti podaci o aktivnostima preduzeća. Objekti informacione sigurnosti u preduzeću. Mjere i sredstva zaštite informacija. Kopiranje podataka na prenosivi medij. Instaliranje internog backup servera. Efikasnost unapređenja sistema informacione bezbednosti.

    test, dodano 29.08.2013

    Pojam, značenje i pravci informacione sigurnosti. Sistematski pristup organizovanju bezbednosti informacija, zaštita informacija od neovlašćenog pristupa. Alati za sigurnost informacija. Metode i sistemi sigurnosti informacija.

    sažetak, dodan 15.11.2011

    Sistem formiranja režima bezbednosti informacija. Zadaci informacione sigurnosti društva. Sigurnost informacija znači: osnovne metode i sistemi. Zaštita informacija u računarskim mrežama. Odredbe najvažnijih zakonodavnih akata Rusije.

    sažetak, dodan 20.01.2014

    Analiza rizika sigurnosti informacija. Procjena postojećih i planiranih pravnih lijekova. Skup organizacionih mjera za osiguranje sigurnosti informacija i zaštitu informacija preduzeća. Testni slučaj implementacije projekta i njegov opis.

    teza, dodana 19.12.2012

    Strategija sigurnosti informacija preduzeća u obliku sistema efektivnih politika koje bi definisale efikasan i dovoljan skup bezbednosnih zahteva. Identifikacija prijetnji sigurnosti informacija. Interna kontrola i upravljanje rizicima.

    seminarski rad, dodan 14.06.2015

    Opis kompleksa zadataka i obrazloženje potrebe za unapređenjem informacione bezbednosti i sistema zaštite informacija u preduzeću. Izrada projekta za korištenje DBMS-a, sigurnost informacija i zaštita ličnih podataka.

    teza, dodana 17.11.2012

    Regulatorni dokumenti u oblasti informacione bezbednosti u Rusiji. Analiza prijetnji informacionim sistemima. Karakteristike organizacije sistema zaštite ličnih podataka klinike. Implementacija sistema autentifikacije pomoću elektronskih ključeva.

    rad, dodato 31.10.2016

    Preduslovi za kreiranje sistema bezbednosti ličnih podataka. Prijetnje sigurnosti informacija. Izvori neovlaštenog pristupa ISPD-u. Uređaj informacionih sistema ličnih podataka. Alati za sigurnost informacija. Sigurnosna politika.

    seminarski rad dodan 10.07.2016

    Zadaci, struktura, fizičke, softverske i hardverske mjere zaštite informacionog sistema. Vrste i uzroci kompjuterskog kriminala, načini unapređenja bezbednosne politike organizacije. Svrha i glavne funkcije foldera "Dnevnik" u MS Outlook 97.

Top srodni članci