Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • OS
  • Poboljšanje sustava informacijske sigurnosti u poduzeću. Poboljšanje sustava informacijske sigurnosti u poduzeću LLC uk ashatli

Poboljšanje sustava informacijske sigurnosti u poduzeću. Poboljšanje sustava informacijske sigurnosti u poduzeću LLC uk ashatli

PRAVNI PROBLEMATI KORIŠTENJA RAČUNALNIH TEHNOLOGIJA I UNAPREĐENJE ZAKONODAVSTVA

POBOLJŠANJE INSTITUCIONALNOG MEHANIZMA ZA OSIGURANJE INFORMACIJSKE SIGURNOSTI RUSKE FEDERACIJE

POBOLJŠANJE INSTITUCIONALNOG MEHANIZMA ZA OSIGURANJE INFORMACIJSKE SIGURNOSTI RUSKE FEDERACIJE

© Julija Aleksandrovna Koblova

Julija A. Koblova

Kandidat ekonomskih znanosti, izvanredni profesor Odsjeka za institucionalnu ekonomiju i ekonomsku sigurnost Saratovskog društveno-ekonomskog instituta (ogranak) G.V. Plehanov"

dr.sc. (ekonomija), izvanredni profesor na katedri za institucionalnu ekonomiju, Saratovski socio-ekonomski institut (ogranak) Ruskog ekonomskog sveučilišta Plekhanov

e-mail: [e-mail zaštićen]

U članku se ispituju institucionalni aspekti osiguranja informacijske sigurnosti države. Otkriva se bit i uloga institucionalnog mehanizma u osiguravanju informacijske sigurnosti države. Ocjenjuje se institucionalno osiguranje informacijske sigurnosti u Rusiji. Identificiraju se problemi i predlaže sustav mjera za poboljšanje institucionalnog mehanizma za osiguranje informacijske sigurnosti zemlje.

Ključne riječi: institucije, institucionalni mehanizam, informacijska sigurnost, internetski prostor.

U radu se ispituju institucionalni aspekti osiguranja informacijske sigurnosti države. Autor otkriva bit i ulogu institucionalnog mehanizma u osiguravanju državne informacijske sigurnosti, ocjenjuje institucionalni mehanizam osiguranja informacijske sigurnosti u Rusiji, ističe glavne izazove i predlaže sustav mjera za poboljšanje institucionalnog mehanizma za osiguranje informacijske sigurnosti.

Ključne riječi: institucije, institucionalni mehanizmi, informacijska sigurnost, internetski prostor.

Osiguravanje informacijske sigurnosti države prilično je nova državna funkcija s opsegom i sadržajem metoda i alata koji još nisu uspostavljeni.

policajci. Njegovo formiranje je zbog potrebe zaštite društva i države od informacijskih prijetnji povezanih s razvojem najnovijih informacijskih i komunikacijskih tehnologija.

tehnologija. Razmjere negativnih posljedica ovih prijetnji za države, organizacije, ljude već je prepoznala svjetska zajednica, stoga je najvažniji zadatak države razviti sustav mjera za njihovo sprječavanje i neutraliziranje. Važnu ulogu u postizanju informacijske sigurnosti države ima institucionalni mehanizam za njezino osiguranje. Učinkovitost institucionalnog sustava koji provodi javne interese ključ je njihovog usklađivanja radi osiguranja najviših državnih interesa, uključujući nacionalnu i informacijsku sigurnost.

Podsjetimo, institucije su pravila interakcija („pravila igre“) u društvu generirana ljudskom sviješću i iskustvom, ograničenja i preduvjeti razvoja u politici, socijalnoj sferi i gospodarstvu. Institucije koje podupiru dugoročni gospodarski rast su zakoni i pravila koji tvore poticaje i mehanizme. Institucije postavljaju sustav pozitivnih i negativnih poticaja, smanjuju neizvjesnost i čine društveno okruženje predvidljivijim. Poznate su institucije koje jamče informacijsku sigurnost: pravna država, neovisan i kompetentan sud, nepostojanje korupcije itd.

Institucionalni mehanizam za osiguranje informacijske sigurnosti posebna je strukturna komponenta gospodarskog mehanizma koja osigurava stvaranje normi i pravila koja uređuju interakciju različitih gospodarskih subjekata u informacijskoj sferi kako bi se spriječile prijetnje informacijskoj sigurnosti. Institucionalni mehanizam pokreće institucije (formalne i neformalne), strukturira interakcije subjekata, vrši kontrolu nad pridržavanjem utvrđenih normi i pravila.

Suština institucionalnog mehanizma očituje se kroz njegove funkcije. O.V. Inshakov i N.N. Lebedev vjeruje da institucionalni mehanizam obavlja sljedeće funkcije, koje su također primjenjive na mehanizam informacijske sigurnosti:

1) integracija agenata u jednu instituciju radi obavljanja zajedničkih aktivnosti u okviru zajedničkih statusa i normi;

2) diferencijacija normi i statusa, kao i subjekata i agenata različitih institucija u zahtjeve koji ih razdvajaju i ignoriraju; regulacija interakcije između

ta i njegovi agenti u skladu s utvrđenim zahtjevima;

3) provedba prevođenja novih zahtjeva u stvarnu praksu;

4) osiguravanje reprodukcije rutinskih inovacija;

5) subordinacija i koordinacija odnosa između subjekata koji pripadaju različitim institucijama;

6) informiranje ispitanika o novim normama i o oportunističkom ponašanju;

7) reguliranje djelatnosti subjekata koji dijele i odbijaju zahtjeve koje je propisao institut;

8) nadzor nad provođenjem normi, pravila i ugovora.

Dakle, institucionalni mehanizam za osiguranje informacijske sigurnosti uključuje zakonodavni okvir i institucionalne strukture koje ga osiguravaju. Poboljšanje ovog mehanizma uključuje reorganizaciju zakonodavnog okvira za informacijsku sigurnost i institucionalne strukture za suzbijanje prijetnji informacijskoj sigurnosti.

Institucionalni mehanizam za osiguranje informacijske sigurnosti uključuje: donošenje novih zakona koji bi uvažavali interese svih subjekata informacijske sfere; poštivanje ravnoteže kreativne i restriktivne funkcije zakona u informacijskoj sferi; integracija Rusije u globalni pravni prostor; uzimajući u obzir stanje u sferi domaćih informacijskih tehnologija.

Do danas je Rusija formirala zakonodavni okvir u području informacijske sigurnosti, uključujući:

1. Zakoni Ruske Federacije: Ustav Ruske Federacije, "O sigurnosti"; „O tijelima Federalne službe sigurnosti u Ruskoj Federaciji“, „O državnim tajnama“, „O stranim obavještajnim podacima“, „O sudjelovanju u međunarodnoj razmjeni informacija“, „O informacijama, informacijskim tehnologijama i zaštiti informacija“, „O digitalnom potpisu " i tako dalje.

2. Regulatorni pravni akti predsjednika Ruske Federacije: Doktrina informacijske sigurnosti Ruske Federacije; Strategija nacionalne sigurnosti Ruske Federacije do 2020., "O osnovama državne politike u sferi informatizacije", "O popisu podataka klasificiranih kao državna tajna", itd.

3. Normativni pravni akti Vlade Ruske Federacije: "O certifikaciji

sredstva zaštite informacija”, „O licenciranju djelatnosti poduzeća, ustanova i organizacija za obavljanje poslova koji se odnose na korištenje podataka koji predstavljaju državnu tajnu, stvaranje sredstava za zaštitu podataka, kao i provedbu mjera i (ili ) pružanje usluga zaštite državne tajne”, “O licenciranju određenih vrsta djelatnosti” itd.

4. Građanski zakonik Ruske Federacije (dio četvrti).

5. Kazneni zakon Ruske Federacije.

Posljednjih godina Rusija je implementirala

skup mjera za poboljšanje njegove informacijske sigurnosti. Provedene su mjere za osiguranje informacijske sigurnosti u saveznim državnim tijelima, državnim tijelima konstitutivnih entiteta Ruske Federacije, u poduzećima, ustanovama i organizacijama, bez obzira na oblik vlasništva. Radi se na zaštiti posebnih informacijsko-telekomunikacijskih sustava. Državni sustav zaštite informacija, sustav zaštite državnih tajni i sustavi certificiranja alata za informacijsku sigurnost doprinose učinkovitom rješavanju problema informacijske sigurnosti u Ruskoj Federaciji.

Državna tehnička komisija pri predsjedniku Ruske Federacije provodi jedinstvenu tehničku politiku i koordinira rad u području informacijske sigurnosti, na čelu je državnog sustava za zaštitu informacija od tehničkih obavještajnih podataka i osigurava zaštitu informacija od curenja kroz tehničke kanala u Rusiji, prati učinkovitost poduzetih zaštitnih mjera.

Važnu ulogu u sustavu informacijske sigurnosti zemlje igraju državne i javne organizacije: one kontroliraju državne i nedržavne masovne medije.

Istodobno, razina informacijske sigurnosti u Rusiji ne zadovoljava u potpunosti potrebe društva i države. U uvjetima informacijskog društva zaoštravaju se proturječja između javne potrebe za širenjem i slobodom razmjene informacija, s jedne strane, i potrebe za održavanjem određenih reguliranih ograničenja njihovog širenja.

Trenutačno ne postoji institucionalna podrška pravima građana sadržanim u Ustavu Ruske Federacije u informacijskoj sferi (na privatnost, osobnu tajnu, tajnost dopisivanja itd.). Odmor-

Zaštita osobnih podataka koje prikupljaju federalne vlasti ostavlja mnogo toga za poželjeti.

Nema jasnoće u provedbi državne politike u sferi formiranja informacijskog prostora Ruske Federacije, medija, međunarodne razmjene informacija i integracije Rusije u svjetski informacijski prostor.

Poboljšanje institucionalnog mehanizma informacijske sigurnosti države, po našem mišljenju, treba biti usmjereno na rješavanje sljedećih važnih problema.

Slaba praktična usmjerenost suvremenog ruskog zakonodavstva u informacijskoj sferi stvara probleme pravne i metodološke prirode. Izražena su mišljenja da Doktrina informacijske sigurnosti Ruske Federacije nema primijenjenu vrijednost, sadrži mnoge netočnosti i metodološke pogreške. Tako su objekti informacijske sigurnosti u Doktrini prepoznati kao interesi, pojedinac, društvo, država – pojmovi koji nisu međusobno usporedivi. Mnogi su znanstvenici obratili pozornost na nedopustivost prihvaćanja zaštite interesa kao objekta informacijske sigurnosti, a ne njihovih nositelja.

Korištenje ovih kategorija, čiji je sadržaj nejasan, nije sasvim neprikladno u zakonodavnom dokumentu. Na primjer, subjekti prava su pravne i fizičke osobe, organizacije, osobe bez državljanstva, izvršna tijela. Kategorija "država" uključuje teritorij zemlje, njezino stanovništvo (nacije), političku moć, ustavni sustav.

Doktrina informacijske sigurnosti Ruske Federacije prepoznaje izvore prijetnji informacijskoj sigurnosti:

Djelatnosti stranih struktura;

Razvoj koncepata informacijskih ratova od strane niza država;

Želja niza zemalja za dominacijom itd.

Prema G. Atamanovu, izvor može biti objekt ili subjekt koji sudjeluje u informacijskom procesu ili može u određenoj mjeri utjecati na njega. Na primjer, u zakonu SAD-a izvori prijetnji informacijskoj infrastrukturi uključuju: hakere koji se protive SAD-u; terorističke skupine; države protiv kojih može biti usmjerena protuteroristička operacija;

hakeri, znatiželjni ili samouvjereni.

Nedostaci i okvirni karakter Doktrine smanjuju učinkovitost i ograničavaju opseg njezine primjene, određuju pogrešan smjer razvoja zakonodavstva u informacijskoj sferi i sve ga više zbunjuju.

Za pravilno osiguranje informacijske sigurnosti potrebno je stvoriti odgovarajući sustav pravnih odnosa, što je pak nemoguće bez revizije kategorijalnog aparata, doktrinarnog i konceptualnog temelja zakonodavstva u informacijskoj sferi.

2. Jaz između zakonodavstva i prakse u informacijskoj sferi.

Ogroman jaz između zakonodavstva i prakse u informatičkoj sferi objektivno postoji zbog brzine i razmjera razvoja informacijskih tehnologija i interneta koji momentalno rađaju nove prijetnje. Zakonodavni proces je, naprotiv, dug i trnovit. Stoga su u suvremenim uvjetima potrebni mehanizmi usklađivanja razvoja zakona sa realnošću razvoja informacijskih tehnologija i informacijskog društva. Važno je da zaostatak ne bude prevelik jer je to prepuno smanjenja ili gubitka informacijske sigurnosti.

Premošćivanje jaza između prakse i zakonodavstva u informacijskoj sferi nužno je kako bi se smanjile i neutralizirale prijetnje informacijskoj sigurnosti koje proizlaze iz ubrzanog razvoja informacijskih tehnologija i nastanka vakuuma u zakonodavstvu.

3. Nedostatak nadnacionalnih institucija koje jamče informacijsku sigurnost.

Nemoguće je suprotstaviti se zločinima koje su na internetu počinile snage jedne zemlje. Mjere zabrane uvedene na nacionalnoj razini neće biti učinkovite jer se prekršitelji mogu nalaziti u inozemstvu. Za njihovu suzbijanje potrebno je konsolidirati napore na međunarodnoj razini i usvojiti međunarodna pravila ponašanja u internetskom prostoru. Bilo je sličnih pokušaja. Tako je Budimpeštanska konvencija Vijeća Europe dopuštala kazneni progon prekršitelja na području druge države bez upozorenja njezinih vlasti. Zbog toga je mnogim zemljama ratifikacija ovog dokumenta bila neprihvatljiva.

Model zakona "O osnovama regulacije interneta", odobren na plenarnoj sjednici

sastanka Međuparlamentarne skupštine država članica CIS-a, utvrđuje postupak državne potpore i regulacije interneta, kao i pravila za određivanje mjesta i vremena pravno značajnih radnji na mreži. Osim toga, zakon uređuje poslove i odgovornosti pružatelja usluga.

Potrebno je istaknuti ratifikaciju dokumenta koji dopušta razmjenu povjerljivih podataka na području Rusije, Bjelorusije i Kazahstana. Riječ je o protokolu koji utvrđuje postupak dostavljanja informacija koje sadrže povjerljive podatke za istrage prije uvođenja posebnih zaštitnih, antidampinških i kompenzacijskih mjera u odnosu na treće zemlje. Riječ je o vrlo važnom sporazumu između država članica Carinske unije koji omogućuje zajednički razvoj i izgradnju zaštitnih antidampinških i kompenzacijskih mjera. Tako je danas organiziran čvrst regulatorni okvir koji stvara temeljno novo nadnacionalno tijelo ovlašteno ne samo za provođenje istraga, prikupljanje dokaza, već i za zaštitu od curenja, određujući postupak za njihovo pružanje.

Formiranje nadnacionalnih institucija u informacijskoj sferi omogućit će prevladavanje ograničenja nacionalnog zakonodavstva u borbi protiv informacijskog kriminala.

4. Nedostatak institucija internetskog prostora.

Trenutno bi se u međunarodnom pravu trebale pojaviti takve nove institucije koje reguliraju interakciju subjekata u internetskom prostoru, kao što su "elektronička granica", "elektronički suverenitet", "elektroničko oporezivanje" i drugi. To će pomoći u prevladavanju latentne prirode kibernetičkog kriminala, tj. povećanje otkrivanja cyber kriminala.

5. Razvoj javno-privatnog partnerstva u informacijskoj sferi.

Zanimljiva dilema javlja se u vezi sa željom državnih organizacija da objave izvješća o stanju svog sustava informacijske sigurnosti. S jedne strane, te publikacije odražavaju napore države da održi sustav kibernetičke sigurnosti na odgovarajućoj razini. Čini se da bi takav rezultat trebao dovesti do učinkovitije strukture potrošnje na kibernetičku sigurnost. No, s druge strane, objavljivanje informacija o nedostacima sustava kibernetičke sigurnosti

Znanstveni i praktični časopis. ISSN 1995-5731

Vjerojatnije je da će sigurnost vladinih organizacija učiniti ranjivima na napade hakera, što podrazumijeva potrebu za više resursa za njihovu obranu i sprječavanje.

Najvećim problemom u osiguravanju suradnje i razmjene informacija vezanih uz sigurnost između državnih agencija i korporacija Gordon i Loeb smatraju problem "free-ridinga" (//tee-^et). Čini se da, budući da sigurnost računalnih mreža ovisi o akcijama svakog sudionika, takva suradnja je najbolji način za povećanje učinkovitosti sredstava utrošenih na osiguranje kibernetičke sigurnosti. Uspješna razmjena informacija i iskustava u području kibernetičke sigurnosti mogla bi omogućiti koordinaciju takvih aktivnosti na nacionalnoj i međunarodnoj razini. Ali u stvarnosti, strah poduzeća od gubitka konkurentske prednosti sudjelovanjem u takvoj mrežnoj suradnji i pružanjem potpunih informacija o sebi dovodi do

nenii od pružanja potpunih informacija. Samo razvoj javno-privatnog partnerstva temeljen na uvođenju dovoljno značajnih gospodarskih poticaja može ovdje promijeniti situaciju.

Dakle, institucionalni mehanizam za osiguranje informacijske sigurnosti države uključuje formiranje zakonodavnih temelja i institucionalnih struktura koje to osiguravaju. Za unapređenje institucionalnog mehanizma i formiranje nove arhitekture ekonomske sigurnosti u uvjetima informacijske ekonomije predložen je sustav mjera koji uključuje: prevladavanje deklarativne prirode zakonodavstva i sužavanje jaza između zakonodavstva i prakse u informacijskoj sferi, formiranje nadnacionalnog zakonodavstva u informacijskoj sferi, stvaranje novih institucija koje određuju okvir za interakciju i pravila ponašanja u internetskom prostoru.

Bibliografski popis (Literatura)

1. Inshakov O.V., Lebedeva N.N. Ekonomski i institucionalni mehanizmi: korelacija i interakcija u uvjetima društvene i tržišne transformacije ruskog gospodarstva // Bilten St. Petersburga. država unta. Ser. 5. 2008. Izdanje. 4 (br. 16).

2. Dzliev M.I., Romanovich A.L., Ursul A.D. Problemi sigurnosti: teorijski i metodološki aspekti. M., 2001. (monografija).

3. Atamanov G. A. Informacijska sigurnost u suvremenom ruskom društvu (društveni i filozofski aspekt): dis. ... kand. filozofija znanosti. Volgograd, 2006.

4. Kononov A. A., Smolyan G. L. Informacijsko društvo: društvo totalnog rizika ili društvo zajamčene sigurnosti? // Informacijsko društvo. 2002. br.1.

1. Inshakov O.V., Lebedeva N.N. (2008) Khozyaystvennyy i institutsional "nyy mekhaniz-my: sootnosheniye i vzaimodeystviye v usloviyakh sotsial" no-rynochnoy transformatsii rossiyskoy ekonomiki // Vestnik S.-Peterb. gos. unta. Ser. 5. Vyp. 4 (br. 16).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) Problemy sigurnosti: teoretiko-metodologicheskiye aspekty. M.

3. Atamanov G.A. (2006) Informatsionnaya bezopasnost" v sovremennom rossiyskom ob-shchestve (sotsial" no-filosofskiy aspekt). Volgograd.

4. Kononov A.A., Smolyan G.L. (2002) In-formatsionnoye obshchestvo: opshchestvo total "nogo riska or opshchestvo garantirovannoy bezopasnosti? // Informat-sionnoye obshchestvo. No. 1.

NASTAVNI PROJEKT

na temu: "Poboljšanje sustava informacijske sigurnosti u poduzeću LLC" Društvo za upravljanje "Ashatli""

Uvod

Tema razvoja politike informacijske sigurnosti u poduzećima, tvrtkama i organizacijama relevantna je u suvremenom svijetu. Informacijska sigurnost (na razini poduzeća i organizacija) je zaštita informacija i prateće infrastrukture od slučajnih ili namjernih utjecaja prirodne ili umjetne prirode koji mogu nanijeti neprihvatljivu štetu subjektima informacijskih odnosa.

Tvrtka ima modernu lokalnu mrežu i instaliran potreban softver te pristup internetu. Uz postojanje tako velikog broja informacijskih resursa, potrebno je imati i politiku informacijske sigurnosti. U ovom poduzeću potrebno je poboljšati politiku informacijske sigurnosti kako bi se prijetnje informacijskoj sigurnosti svele na najmanju moguću mjeru, što je i cilj ovog kolegija. Prijetnja informacijskoj sigurnosti je stvarna ili potencijalna radnja usmjerena na narušavanje informacijske sigurnosti, što dovodi do materijalne i moralne štete.



1. Analiza informacijske sigurnosti Ashatli Management Company LLC

    1. Opće informacije o organizaciji

Agroholding "Ashatli" je dinamično razvijajuća, vertikalno i horizontalno integrirana grupa poljoprivrednih tvrtki, sudionik projekta "Kupuj Perm!".

Agroholding "Ashatli" osnovan je 2007. godine i danas se bavi sljedećim djelatnostima: mljekarstvo, prerada mliječnih proizvoda, ratarska proizvodnja, uzgoj povrća, salata i začinskog bilja u plastenicima, hidroponsko cvjećarstvo, kao i maloprodaja zemlje i mesa.

Jedna od prednosti, kao holdinga koji se dinamično razvija, je fleksibilan pristup specifičnostima posla i željama kupaca. Stručnjaci tvrtke sposobni su obavljati posao gotovo bilo kojeg volumena i složenosti. Raznovrsno radno iskustvo i profesionalnost zaposlenika omogućuje nam jamstvo izvršenja svih zadataka u ugovorenom roku.

Lokacija LLC “Društvo za upravljanje “Ashatli”

614010, Rusija, Permska oblast, Perm, Komsomolsky prospect, 70a

1.2 Karakteristike informacijskih resursa poduzeća

Prema Saveznom zakonu „O informacijama, informacijskim tehnologijama i zaštiti informacija“, javno dostupne informacije uključuju općepoznate informacije i druge informacije kojima pristup nije ograničen. Javno dostupne informacije može koristiti svaka osoba prema vlastitom nahođenju, podložno ograničenjima utvrđenim saveznim zakonima u vezi s širenjem takvih informacija.

U Ashatli Management Company LLC, javne informacije dostupne su na web stranici tvrtke ili ih mogu pružiti voditelji kampanja. Takve informacije uključuju:

    informacije sadržane u statutu organizacije.

    Financijska izvješća;

    Sastav rukovodstva i dr.;

    Informacije o nagradama i natječajima kampanje;

    Podaci o slobodnim radnim mjestima i podaci o broju i sastavu zaposlenih, o njihovim uvjetima rada, o sustavu plaća;

    Kontakt podaci voditelja kampanje;

Organizacija također ima podatke čiju je upotrebu i širenje ograničio njihov vlasnik, tj. organizacija. Takve informacije nazivaju se zaštićene. Uključuje informacije koje se odnose na osobni život zaposlenika organizacije.

Sljedeća vrsta informacija je informacija koja je poslovna tajna. Prema Saveznom zakonu „O informacijama, informacijskim tehnologijama i zaštiti informacija“, informacije koje predstavljaju poslovnu tajnu (proizvodna tajna) su informacije bilo koje prirode (proizvodne, tehničke, ekonomske, organizacijske i druge), uključujući rezultate intelektualne djelatnosti u znanstvenoj i tehničke sfere, kao i informacije o načinima obavljanja profesionalnih aktivnosti koje imaju stvarnu ili potencijalnu komercijalnu vrijednost zbog nepoznatosti trećim osobama, kojima treće osobe nemaju slobodan pristup na pravnoj osnovi, u pogledu kojih je vlasnik takvih informacija uveo je režim poslovne tajne (str. 2 s izmjenama i dopunama Saveznim zakonom br. 231-FZ od 18. prosinca 2006.)

Sljedeće informacije klasificirane su kao poslovna tajna u Ashatli Management Company LLC:

    Podaci o identitetu radnika, kućne adrese.

    Podaci o klijentima, njihovi kontakti i osobni podaci.

    Informacije o projektima, rokovima i uvjetima ugovora.

Informacijski resursi tvrtke su dokumenti i akti na papiru, lokalna mreža.

1.3 Prijetnje informacijskoj sigurnosti specifične za ovo poduzeće

Pod prijetnjom informacijskoj sigurnosti podrazumijeva se potencijalna mogućnost narušavanja osnovnih kvaliteta ili svojstava informacije - dostupnosti, cjelovitosti i povjerljivosti. Glavna vrsta informacijske sigurnosne prijetnje za ovu tvrtku može se smatrati neovlaštenim pristupom informacijama koje se odnose na poslovne tajne.

Prema metodama utjecaja na objekte informacijske sigurnosti, prijetnje relevantne za društvo podliježu sljedećoj klasifikaciji: informacijske, softverske, fizičke, organizacijske i pravne.

Informacijske prijetnje uključuju:

    neovlašteni pristup informacijskim resursima;

    krađa podataka iz arhiva i baza podataka;

    nezakonito prikupljanje i korištenje informacija;

Softverske prijetnje uključuju:

    računalni virusi i malware;

Fizičke prijetnje uključuju:

    uništavanje ili uništenje sredstava za obradu informacija i komunikacije;

    krađa medija za pohranu podataka;

    utjecaj na osoblje;

Organizacijske i pravne prijetnje uključuju:

    nabava nesavršenih ili zastarjelih informacijskih tehnologija i alata za informatizaciju;

Poduzeće LLC “UK “Ashatli” može biti izloženo takvim informacijskim prijetnjama, kao što su

    Hakiranje baza podataka ili neovlašteno korištenje komercijalnih informacija u svrhu prijenosa podataka konkurentima poduzeća, što može negativno utjecati na aktivnosti poduzeća i, u ekstremnim slučajevima, dovesti do njegove propasti, likvidacije.

    Otkrivanje povjerljivih informacija od strane zaposlenika, njihovo korištenje u sebične svrhe za profit, budući da mnogi zaposlenici imaju pristup bazi podataka 1C Trade Management.

    Zaposlenici poduzeća mogu namjerno ili slučajno utjecati na širenje informacija, npr. e-poštom,ICQi druga digitalna sredstva komunikacije, što može negativno utjecati na ugled poduzeća, budući da imaju pristup informacijama organizacije.

    Jedna od najčešćih prijetnji informacijskoj sigurnosti su kvarovi i kvarovi softvera, tehničkih sredstava tvrtke, budući da često kvari čak i najnovija oprema, a tvrtka također može biti opskrbljena tehnički nekvalitetnom opremom.

    U Ashatli Management Company LLC može se dogoditi situacija neovlaštenog fizičkog pristupa tehničkim sredstvima koja su izvor informacija, kao i krađa medija s važnim informacijama (flash disk, vanjski tvrdi disk itd.) ili samo podaci. Zapravo, radi se o krađi intelektualnog vlasništva putem mreže ili fizičkoj krađi medija.

    Jedna od najvažnijih informacijskih prijetnji su pogreške osoblja organizacije. Propusti u radu menadžera, nepošteno obavljanje dužnosti od strane konzultanata mogu dovesti do narušavanja cjelovitosti informacija, a mogu se pojaviti i konfliktne situacije s klijentima.

    Softverske prijetnje uključuju razne zlonamjerne programe, gubitak lozinki, nesigurnost korištenog softvera, kao i nepostojanje sigurnosnog sustava.

1.4 Mjere, metode i sredstva zaštite informacija koje se koriste u poduzeću

Zakonska razina zaštite je skup zakonskih akata u području informacija i informacijske tehnologije. Ova razina uključuje: Ustav Ruske Federacije, Građanski zakonik Ruske Federacije, Kazneni zakon Ruske Federacije, Savezni zakon „O informacijama, informacijskim tehnologijama i zaštiti informacija“ itd.

Administrativna razina zaštite informacija ogleda se u programu IS. Osnova programa je politika informacijske sigurnosti - objavljeni dokument (skup dokumenata), koji je prihvaćen od strane uprave organizacije i usmjeren je na zaštitu informacijskih resursa ove organizacije. Ova organizacija nije izradila politiku informacijske sigurnosti i ova razina zaštite informacija nije predstavljena.

Mjere koje se koriste na proceduralnoj razini za zaštitu informacija u Ashatli Management Company LLC uključuju činjenicu da se prolaz u zgradu obavlja samo uz prethodni dogovor, au zgradi je instaliran alarmni sustav. Isto ssklopljen je ugovor o čuvanju prostora s izvanresornim osiguranjem.

Razmotrite alate za informacijsku sigurnost koji se koriste u poduzeću. Ukupno ih je četiri (hardverski, softverski, mješoviti, organizacijski).

    Sigurnosni hardver - brave, prozorske rešetke, sigurnosni alarmi, zaštita od prenapona, CCTV kamere.

    Softverske zaštite: koriste se alati operativnog sustava kao što su zaštita, lozinka, računi.

    Organizacijski načini zaštite: priprema prostorija s računalima.

    Na hardverskoj i softverskoj razini poduzimaju se sljedeće mjere za zaštitu informacija:

    • Korištenje antivirusnog programa na svim računalima (ESET NOD32 Business Edition NOD Antivirus 32)

      Korištenje ugrađenih Windows alata za autorizaciju korisnika računala.

      Korištenje posebnih prijava / lozinki za autorizaciju u bazi podataka 1C Trade Management.



2. Unapređenje sustava informacijske sigurnosti

2.1 Slabosti u sustavu informacijske sigurnosti

Neke od prijetnji informacijskoj sigurnosti, poput neovlaštenog pristupa izvana, neispravnog rada softvera ili tehničkih kvarova, kompetentnom mrežnom konfiguracijom i administracijom prilično se uspješno neutraliziraju, ali ne postoje mjere za sprječavanje unutarnjih prijetnji.

U procesu analize postojećeg sustava informacijske sigurnosti u Ashatli Management Company LLC, identificirani su sljedeći nedostaci:

    Nije u potpunosti iskorištena funkcionalnost 1C. Prava pristupa podacima u bazi nisu potpuno razdvojena, kao ni lozinke ne zadovoljavaju zahtjeve složenosti ili ih neki zaposlenici jednostavno ne koriste.

    Ne postoje ograničenja u formatima i veličinama podataka koji se prenose putem interneta (*.mp3,*. avi,*. rar) za određene zaposlenike.

    Neki zaposlenici pohranjuju povjerljive podatke u javne mape samo zbog vlastite nepažnje, a također pohranjuju prijavu / lozinku iz informacijskih sustava koji zahtijevaju autorizaciju na lako dostupnim mjestima na radnoj površini.

    Podaci na papiru praktički nisu zaštićeni, s izuzetkom najvažnijih. (Ugovori o zajmu, ugovori o najmu, rezultati revizije itd.)

2.2 Ciljevi i ciljevi formiranja sustava informacijske sigurnosti u poduzeću

Stoga možemo zaključiti da postoji velika potreba za unapređenjem postojećeg sustava informacijske sigurnosti. Također je potrebno pažljivo zaštititi bazu klijenata kampanje, budući da su to vrlo važne informacije koje ne podliježu otkrivanju vanjskim osobama.

Zaposlenici kampanje često ne shvaćaju da pravilna organizacija cjelovitosti baza podataka i dokumenata, njihovo uredno održavanje izravno utječe na brzinu poslovanja tvrtke, a posljedično i na njezinu konkurentnost, a time i visinu njihovih plaća.

Najveću prijetnju funkcionalnosti elektroničkog računovodstva predstavljaju različiti virusi koji ulaze u računala na mreži putem interneta, kao i mogućnost pristupa elektroničkim imenicima i dokumentima od strane neovlaštenih osoba.

Ciljevi informacijske sigurnosti:

sprječavanje prijetnji sigurnosti poduzeća zbog neovlaštenih radnji uništavanja, izmjene, iskrivljavanja, kopiranja, blokiranja informacija ili drugih oblika nezakonitog uplitanja u informacijske resurse i informacijske sustave;

čuvanje poslovnih tajni obrađenih pomoću računalne tehnologije;

zaštita ustavnih prava građana na čuvanje osobne tajnosti i povjerljivosti osobnih podataka dostupnih u informacijskim sustavima.

Zadaće formiranja sustava informacijske sigurnosti u organizaciji su: cjelovitost informacija, pouzdanost informacija i njihova povjerljivost. Kada se zadaci izvrše, cilj će biti ostvaren.

2.3 Prijedlog mjera za poboljšanje sustava informacijske sigurnosti na zakonodavnoj, administrativnoj, proceduralnoj i programskoj i hardverskoj razini

Kako bi se uklonili utvrđeni nedostaci u sustavu informacijske sigurnosti Ashatli Management Company LLC, predlaže se uvođenje sljedećih mjera:

Na zakonodavnoj razini ne planiraju se izmjene uvođenja novih mjera za osiguranje informacijske sigurnosti.

Potrebno je uvesti mjere na administrativnoj razini u sigurnosnu politiku poduzeća. Na administrativnoj razini predlaže se:

    Izradite skup uputa o informacijskoj sigurnosti unutar tvrtke za određene kategorije zaposlenika (promijenite i pohranite lozinke na nedostupnim mjestima, zabranite posjet resursima trećih strana itd.).

    Predvidjeti niz motivacijskih aktivnosti za interes zaposlenika u poštivanju sigurnosne politike, kao i kažnjavanje za grubo kršenje sigurnosne politike tvrtke. (bonusi i kazne)

Za poboljšanje sigurnosnog sustava na procesnoj razini predlaže se sljedeći niz mjera:

    Ograničite pristup neovlaštenim osobama određenim odjelima tvrtke.

    Provesti niz konzultacija sa zaposlenicima organizacije o pitanjima informacijske sigurnosti i uputama o poštivanju sigurnosne politike.

Na razini hardvera i softvera predlaže se uvođenje sljedećih mjera:

    Obvezati sve zaposlenike na korištenje lozinki za pristup bazi podataka 1C i pažljivije ograničiti pristup određenim podacima baze (imenici, dokumenti i izvješća) svih zaposlenika.

    Potrebno je promijeniti sve standardne prijave i lozinke za pristupADSL-Router, potrebno je da lozinke odgovaraju razini složenosti.

    Uvedite ograničenja formata datoteka i veličina datoteka koje se putem interneta prenose pojedinačnim zaposlenicima stvaranjem filtara uESETNOD32 poslovanjeIzdanje

Stoga smo se odlučili na promjene u postojećem sustavu informacijske sigurnosti Ashatli Management Company LLC. Među tim promjenama ključan je rad s osobljem, budući da bez obzira na to kakav je savršen softver za informacijsku sigurnost implementiran, sav rad s njima obavlja osoblje, a glavne propuste u sigurnosnom sustavu organizacije obično uzrokuje osoblje. Ispravno motivirano osoblje orijentirano na rezultate već je pola onoga što je potrebno za učinkovito funkcioniranje bilo kojeg sustava.

2.4 Učinkovitost predloženih mjera

Najvažnija prednost ažuriranog sigurnosnog sustava u Ashatli Management Company LLC su promjene u osoblju. Većina problema u postojećem sigurnosnom sustavu uzrokovana je osobljem.

Prednosti korištenjaESET NOD32 Business Edition:

    Skalabilno rješenje

    • usmjeren na poduzeća od 5 do 100.000 računala unutar jedne strukture

      instaliran na poslužitelju i radnim stanicama

    Moderne tehnologije

    • proaktivna zaštita od nepoznatih prijetnji

      primjena inteligentnih tehnologija koje kombiniraju heurističke metode i metode detekcije potpisa

      ažurirana heuristička jezgra ThreatSense™

      redovito automatsko ažuriranje baza podataka potpisa

    Filtriranje e-pošte i web sadržaja

    • potpuno skeniranje sve dolazne pošte putem POP3 i POP3s protokola

      skeniranje dolazne i odlazne e-pošte

      detaljno izvješće o otkrivenom zlonamjernom softveru

      puna integracija u popularne klijente e-pošte: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird i The Bat! za organiziranje informacija, a drugo, smanjit će opterećenje na Internetu, jer kanali za prijenos podataka neće biti zauzeti prijenos stranih informacija.

      Centralizirano upravljanje

      S rješenjem ESET Remote Administrator možete daljinski instalirati i deinstalirati softverske proizvode ESET , kontrolirati rad antivirusnog softvera, kreirati poslužitelje unutar mreže za lokalna ažuriranja proizvoda ESET ("ogledala"), omogućujući značajno smanjenje vanjskog internetskog prometa.

    Zgodna izvješća

    • ESET KIMANJE 32 Poslovno izdanje automatski generira izvješće o otkrivenim zaraženim objektima poslanim u karantenu, o dinamici prijetnji, događaja, skeniranja, zadataka, mogu se generirati razna kombinirana izvješća itd. Protokolom je moguće slati upozorenja i poruke SMTP ili preko upravitelja poruka.

Visokokvalitetna antivirusna i mrežna zaštita pomoći će u izbjegavanju smetnji u radu računala, što je posebno važno za radna mjesta menadžera i konzultanata. Ovakva poboljšanja utjecat će na pouzdanost kampanje kao poslovnog partnera za mnoge kupce, što će povoljno utjecati na imidž kampanje, ali i prihode. Automatsko sigurnosno kopiranje podataka osigurat će njihovu cjelovitost i sigurnost, a arhiviranje će pružiti mogućnost njihovog brzog vraćanja u potrebno stanje.

3. Model informacijske sigurnosti

Prikazani model informacijske sigurnosti je skup objektivnih vanjskih i unutarnjih čimbenika i njihov utjecaj na stanje informacijske sigurnosti u objektu i na sigurnost materijalnih ili informacijskih resursa. Materijalno tehnička sredstva, osobni podaci, dokumenti smatraju se predmetima.

ZAŠTIĆENI SVOMAKKTY

ZAŠTIĆENI OBJEKTI

- osobni podaci studenata f aculte;

Osobni dosjei studenata;

Osobne karte učenika;

tekući dokumenti;

Materijalno tehničke vrijednosti.

PRIJETNJE SIGURNOST

- krađa;

- neovlašten pristup;

- povreda integriteta informacija rmacija;

Kvarovi softvera i hardvera.

METODE ZAŠTITE

- propisi;

– organizacijske, tehničke i sigurnosne mjere i metode;

- softver i hardver oby;

Organizacijska zaštita.

IZVORI PRIJETNJI

- antropogeni izvori (osoblje, studenti, uljezi);

Tehnogeni izvori (softver i hardver);

Prirodni izvori opasnosti (požari, poplave, potresi itd.).

Zaključak

U procesu implementacije projekta kolegija napravljena je analiza alata za informacijsku sigurnost poduzeća LLC "UK" Ashatli ". Izvršena je analiza informacijskih resursa poduzeća, analiza prijetnji informacijskoj sigurnosti te su utvrđeni odgovarajući nedostaci.

Provedba predloženih korektivnih radnji omogućit će poduzeću povećanje učinkovitosti zaštitnih mjera i smanjenje rizika od gubitka informacija. Valja napomenuti da je proces organizacije ili reorganizacije informacijske sigurnosti složen proces u kojem programi, osoblje i oprema istovremeno djeluju.

Za rješavanje problema osiguranja informacijske sigurnosti potrebno je primijeniti zakonodavne, organizacijske i softversko-hardverske mjere koje će ga u potpunosti eliminirati.



Popis korištene literature

    Maklakov S.V. Izrada informacijskih sustava s AllFusion Modeling Suiteom. – M.: Dialogue-MEPhI, 2003. – 432 str.

    www. ashatli-agro.ru

    Savezni zakon br. 231-F "O informacijama, informacijskim tehnologijama i zaštiti informacija" od 18.12.2006.

    Savezni zakon Ruske Federacije od 27. srpnja 2006. br. 149-FZ "O informacijama, informacijskim tehnologijama i zaštiti informacija"

2. Antivirusni sustav ESET NOD 32 za zaštitu od računalnih virusa.

Baze podataka se redovito ažuriraju, a radne stanice skeniraju.

3. Ugrađeni Windows Backup za stvaranje arhiva.

OS Backup Wizard je program dizajniran za brzo stvaranje i vraćanje sigurnosne kopije sustava Windows. Omogućuje vam stvaranje kopije cijelog sustava Windows ili samo pojedinačnih datoteka i mapa.

4. Enkripcija s ključem od 2048 bita za vpn kanal (veza s uredom tvrtke za upravljanje za mail i tijek rada).

Poglavlje 2. Poboljšanje NIS-a

2.1 Slabosti u sustavu informacijske sigurnosti

Pri analizi problematike informacijske sigurnosti potrebno je uzeti u obzir specifičnost ovog aspekta sigurnosti koja se sastoji u činjenici da je informacijska sigurnost sastavni dio informacijske tehnologije – područja koje se razvija neviđenom brzinom. Ovdje nisu toliko važna pojedinačna rješenja (zakoni, tečajevi, programski i hardverski proizvodi) koja su ažurna, koliko mehanizmi za generiranje novih rješenja koji vam omogućuju da živite tempom tehničkog napretka.

Suvremene tehnologije programiranja ne dopuštaju stvaranje programa bez grešaka, što ne pridonosi brzom razvoju alata za informacijsku sigurnost.

Nakon analize informacijske sigurnosti poduzeća, možemo zaključiti da se premalo pažnje posvećuje informacijskoj sigurnosti:

Nedostatak lozinki za pristup sustavu;

Odsutnost lozinki pri radu s programom s 1C: Enterprise, pri promjeni podataka;

Nema dodatne zaštite datoteka i informacija (nema zahtjeva za elementarnu lozinku prilikom otvaranja ili promjene podataka u datotekama, a da ne spominjemo alate za šifriranje podataka);

Neredovito ažuriranje baza podataka antivirusnog programa i skeniranje radnih stanica;

Velik broj dokumenata na papiru uglavnom se nalazi u mapama (ponekad i bez njih) na radnoj površini zaposlenika, što napadačima omogućuje jednostavno korištenje ove vrste informacija za vlastite potrebe;

Nema redovite rasprave o pitanjima informacijske sigurnosti u poduzeću i novonastalim problemima u ovom području;

Redovita provjera operativnosti informacijskih sustava poduzeća nije organizirana, otklanjanje pogrešaka provodi se samo kada zakažu;

Nedostatak politike informacijske sigurnosti;

Nedostatak administratora sustava.

Sve navedeno vrlo su važni nedostaci u osiguravanju informacijske sigurnosti poduzeća.

2.2 Svrha i ciljevi sustava informacijske sigurnosti

Informacijska sigurnost je stanje zaštite informacijskih resursa u računalnim mrežama i poslovnim sustavima od neovlaštenog pristupa, slučajnog ili namjernog ometanja normalnog funkcioniranja sustava, pokušaja uništavanja njegovih komponenti.

Ciljevi informacijske sigurnosti:

sprječavanje prijetnji sigurnosti poduzeća zbog neovlaštenih radnji uništavanja, izmjene, iskrivljavanja, kopiranja, blokiranja informacija ili drugih oblika nezakonitog uplitanja u informacijske resurse i informacijske sustave;

čuvanje poslovnih tajni obrađenih pomoću računalne tehnologije;

zaštita ustavnih prava građana na čuvanje osobne tajnosti i povjerljivosti osobnih podataka dostupnih u informacijskim sustavima.

Za postizanje ciljeva zaštite potrebno je osigurati učinkovito rješavanje sljedećih zadataka:

Zaštita od uplitanja u proces funkcioniranja poduzeća od strane neovlaštenih osoba;

zaštita od neovlaštenih radnji s informacijskim resursima poduzeća od strane neovlaštenih osoba i zaposlenika koji nemaju odgovarajuće ovlasti;

Osiguravanje cjelovitosti, pouzdanosti i učinkovitosti informacijske podrške za donošenje menadžerskih odluka od strane menadžmenta poduzeća;

Osiguravanje fizičke sigurnosti tehničkih sredstava i softvera poduzeća i njihova zaštita od djelovanja umjetnih i prirodnih izvora prijetnji;

evidentiranje događaja koji utječu na sigurnost informacija, osiguravanje potpune kontrole i odgovornosti provedbe svih operacija koje se obavljaju u poduzeću;

pravodobno prepoznavanje, procjena i predviđanje izvora prijetnji informacijskoj sigurnosti, uzroka i uvjeta koji pridonose šteti interesima subjekata, poremećaju normalnog funkcioniranja i razvoja poduzeća;

analiza rizika provedbe prijetnji informacijskoj sigurnosti i procjena moguće štete, sprječavanje neprihvatljivih posljedica kršenja informacijske sigurnosti poduzeća, stvaranje uvjeta za minimiziranje i lokaliziranje nastale štete;

Osiguravanje mogućnosti vraćanja trenutnog stanja poduzeća u slučaju kršenja informacijske sigurnosti i otklanjanje posljedica tih kršenja;

· Stvaranje i formiranje svrsishodne politike informacijske sigurnosti poduzeća.

2.3. Mjere i sredstva za unapređenje sustava informacijske sigurnosti

Za postizanje postavljenih ciljeva i rješavanje problema potrebno je provoditi aktivnosti na razinama informacijske sigurnosti.

Administrativna razina informacijske sigurnosti.

Za formiranje sustava informacijske sigurnosti potrebno je izraditi i odobriti politiku informacijske sigurnosti.

Sigurnosna politika skup je zakona, pravila i normi ponašanja čiji je cilj zaštita informacija i s njima povezanih resursa.

Treba napomenuti da politika koja se razvija treba biti u skladu s postojećim zakonima i propisima koji se odnose na organizaciju, tj. ove zakone i propise treba identificirati i uzeti u obzir u razvoju politike.

Što je sustav pouzdaniji, to bi sigurnosna politika trebala biti stroža i raznovrsnija.

Ovisno o formuliranoj politici, možete odabrati specifične mehanizme koji osiguravaju sigurnost sustava.

Organizacijska razina zaštite informacija.

Na temelju nedostataka opisanih u prethodnom odjeljku, mogu se predložiti sljedeće mjere za poboljšanje informacijske sigurnosti:

Organizacija rada na obuci osoblja u vještinama rada s novim softverskim proizvodima uz sudjelovanje kvalificiranih stručnjaka;

Razvoj potrebnih mjera usmjerenih na poboljšanje sustava ekonomske, socijalne i informacijske sigurnosti poduzeća.

Osigurati edukaciju kako bi svaki zaposlenik bio svjestan važnosti i povjerljivosti podataka koji su mu povjereni, jer je u pravilu razlog odavanja povjerljivih podataka nedovoljno poznavanje pravila zaštite poslovne tajne od strane zaposlenika i nerazumijevanje (odn. nesporazum) o potrebi njihovog pažljivog pridržavanja.

Stroga kontrola usklađenosti zaposlenika s pravilima za rad s povjerljivim informacijama;

Praćenje poštivanja pravila za pohranu radne dokumentacije zaposlenika poduzeća;

Planirani sastanci, seminari, rasprave o pitanjima sigurnosti informacija u poduzeću;

Redovita (planirana) provjera i održavanje ispravnosti svih informacijskih sustava i informacijske infrastrukture.

Imenovati administratora sustava za stalno.

Programske i hardverske mjere za zaštitu informacija.

Softver i hardver jedna su od najvažnijih komponenti u implementaciji informacijske zaštite poduzeća, stoga je za povećanje razine zaštite informacija potrebno uvesti i primjenjivati ​​sljedeće mjere:

Unos korisničkih lozinki;

Da biste regulirali pristup korisnika informacijskim resursima poduzeća, morate unijeti popis korisnika koji će ući u sustav pod svojom prijavom. Uz Windows Server 2003 Std instaliran na poslužitelju, možete stvoriti popis korisnika s odgovarajućim lozinkama. Zaposlenicima podijeliti lozinke s odgovarajućim uputama za njihovo korištenje. Također je potrebno unijeti datum isteka lozinke, nakon čega će korisnik biti upitan za promjenu lozinke. Ograničite broj pokušaja prijave s netočnom lozinkom (na primjer, na tri).

Uvođenje zahtjeva za zaporkom u programu 1C: Enterprise pri radu s bazom podataka, pri promjeni podataka. To se može učiniti pomoću računalnih softverskih alata i softvera.

Razlikovanje pristupa datotekama, imenicima, diskovima.

Diferencijaciju pristupa datotekama i direktorijima provodit će administrator sustava koji će svakom korisniku posebno omogućiti pristup pripadajućim pogonima, mapama i datotekama.

Redovito skeniranje radnih stanica i ažuriranje baza antivirusnih programa.

Omogućuje otkrivanje i neutraliziranje zlonamjernih programa, uklanjanje uzroka infekcija. Potrebno je izvršiti instalaciju, konfiguraciju i održavanje antivirusnih zaštitnih alata i sustava.

Da biste to učinili, trebate konfigurirati antivirusni program da redovito skenira vaše računalo i redovito ažurira baze podataka s poslužitelja.

Instalacija vatrozida Agnitum Outpost FireWall na poslužiteljskom računalu koji blokira napade s interneta.

Prednosti korištenja Agnitum Outpost FireWalla:

¾ kontrolira veze vašeg računala s drugima, blokira hakere i sprječava neovlašteni vanjski i unutarnji pristup mreži.

Pošaljite svoj dobar rad u bazu znanja jednostavno je. Koristite obrazac u nastavku

Studenti, diplomanti, mladi znanstvenici koji koriste bazu znanja u svom studiju i radu bit će vam vrlo zahvalni.

Domaćin na http://www.allbest.ru/

NASTAVNI PROJEKT

U disciplini "Informacijska sigurnost"

Na temu

“Unaprjeđenje sustava informacijske sigurnosti na

poduzeće LLC "Pećnica"

Uvod

Govoreći o informacijskoj sigurnosti, u današnje vrijeme zapravo se misli na računalnu sigurnost. Doista, informacije na elektroničkim medijima igraju sve važniju ulogu u životu suvremenog društva. Ranjivost takvih informacija uvjetovana je nizom čimbenika: ogromnim količinama, pristupom s više točaka i mogućom anonimnošću pristupa, mogućnošću "informacijske sabotaže"... Sve to čini zadatak osiguranja sigurnosti informacija smještenih u računalnom okruženju. mnogo teži problem od, recimo, čuvanja tajne tradicionalnog poštanskog dopisivanja.

Ako govorimo o sigurnosti informacija pohranjenih na tradicionalnim medijima (papir, ispisi fotografija itd.), tada se njihova sigurnost postiže pridržavanjem mjera fizičke zaštite (tj. zaštite od neovlaštenog ulaska u prostor za pohranu medija). Ostali aspekti zaštite takvih informacija vezani su uz prirodne katastrofe i katastrofe izazvane ljudskim djelovanjem. Dakle, pojam "računalne" informacijske sigurnosti u cjelini je širi od informacijske sigurnosti u odnosu na "tradicionalne" medije.

Ako govorimo o razlikama u pristupu rješavanju problema informacijske sigurnosti na različitim razinama (državna, regionalna, razina jedne organizacije), onda takve razlike jednostavno ne postoje. Pristup osiguravanju sigurnosti državnog automatiziranog sustava "Vybory" ne razlikuje se od pristupa osiguravanju sigurnosti lokalne mreže u maloj tvrtki. Stoga se načela osiguranja informacijske sigurnosti u ovom radu razmatraju na primjerima aktivnosti zasebne organizacije.

Svrha kolegija je unaprijediti sustav informacijske sigurnosti tvrtke Oven LLC. Ciljevi kolegija će biti - analiza Oven LLC, njegovih resursa, strukture i postojećeg sustava informacijske sigurnosti u poduzeću te traženje metoda za njegovo unapređenje.

U prvoj fazi provest će se analiza sustava informacijske sigurnosti. Iz dobivenih rezultata, u drugoj fazi, tražit će se metode za poboljšanje zaštite informacija, ukoliko postoje slabosti u ovom sustavu.

1. Analiza sustava informacijske sigurnosti u Oven doo

1.1 Karakteristike poduzeća. Organizacijska struktura poduzeća. Služba za informacijske resurse i njihovu zaštitu

Puni naziv poduzeća je društvo s ograničenom odgovornošću "Aries". Skraćeni naziv Društva je Oven doo. Dalje u tekstu Društvo. Tvrtka nema podružnice i predstavništva, jedini centar nalazi se u regiji Perm, Suksunski okrug, selo Martyanovo.

Društvo je nastalo 1990. godine kao malo gospodarstvo i imalo je tri osnivača. Nakon reorganizacije gospodarstva u seljačko gospodarstvo 1998. godine ostao je jedini osnivač. Zadnja reorganizacija bila je u travnju 2004. godine. Od 1. travnja poduzeće je postalo poznato kao društvo s ograničenom odgovornošću Aries.

Osnovna djelatnost tvrtke je uzgoj poljoprivrednih proizvoda, sjemenski materijal, prodaja poljoprivrednih proizvoda. Danas u Rusiji tvrtka zauzima trinaesto mjesto među farmama krumpira i prvo u Permskom području.

Pravna adresa: Rusija, 617553, Permski teritorij, Suksunski, selo Martjanovo.

Ciljevi poduzeća kao cjeline:

· Primanje dobiti od glavne djelatnosti.

· Povećanje konkurentnosti proizvoda i širenje prodajnih tržišta.

· Koncentracija kapitala i povećanje investicijskih sredstava za realizaciju investicijskih i drugih projekata.

Misija poduzeća tvrtke:

1. Nastavite zauzimati vodeću poziciju na tržištu.

2. Stvaranje sjemenske farme.

Organizacijska struktura poduzeća.

Tvrtka koristi linearno-funkcionalnu strukturu. U linearno-funkcionalnoj strukturi formira se hijerarhija usluga. U ovoj strukturi, voditelji funkcionalnih jedinica imaju pravo davati naloge sljedećoj razini upravljanja o funkcionalnim pitanjima.

Struktura poduzeća prikazana je na slici 1.

Domaćin na http://www.allbest.ru/

Domaćin na http://www.allbest.ru/

Slika 1 - Organizacijska struktura Aries LLC

1.2 Analiza i karakterizacija informacijskih resursa poduzeća

Danas su svi zabrinuti za sigurnost korporativnih informacija. Pojedinačni programi i čitavi kompleksi namijenjeni zaštiti podataka postaju sve popularniji. Međutim, nitko ne razmišlja o tome da možete imati pouzdanu zaštitu koliko god želite, ali ipak izgubiti važne informacije. Zato što će netko od vaših zaposlenika to smatrati beznačajnim i javno izložiti. A ako ste sigurni da ste zaštićeni od ovoga, onda ste u velikoj zabludi. Na prvi pogled ova situacija izgleda kao nešto nestvarno, kao šala. Međutim, to se događa, i to često. Doista, tehničko osoblje, koje se u velikoj većini slučajeva bavi pitanjima informacijske sigurnosti, ne razumije uvijek koje podatke treba sakriti, a koje ne. Da biste razumjeli, potrebno je sve informacije raščlaniti na različite vrste, koje se obično nazivaju tipovima, i jasno definirati granice između njih.

Naime, sve tvrtke specijalizirane za isporuku složenih sustava za osiguranje sigurnosti računalnih informacija vode računa o podjeli podataka na različite vrste. Ovdje morate biti oprezni. Činjenica je da zapadni proizvodi slijede međunarodne standarde (osobito ISO 17799 i neke druge). Prema njima se svi podaci dijele na tri vrste: otvoreni, povjerljivi i strogo povjerljivi. U međuvremenu, u našoj zemlji, prema važećem zakonodavstvu, koristi se nešto drugačija razlika: otvorene informacije, za internu upotrebu i povjerljive.

Otvorena je svaka informacija koja se može slobodno prenositi drugim osobama, kao i plasirati u medijima. Najčešće se prezentira u obliku priopćenja za javnost, govora na konferencijama, prezentacija i izložbi, zasebnih (naravno, pozitivnih) elemenata statistike. Osim toga, ovaj lešinar uključuje sve podatke dobivene iz otvorenih vanjskih izvora. I, naravno, informacije namijenjene korporativnoj web stranici također se smatraju javnima.

Na prvi pogled čini se da otvorenim informacijama nije potrebna zaštita. Međutim, ljudi zaboravljaju da se podaci mogu ne samo ukrasti, već i zamijeniti. Stoga je održavanje integriteta otvorenih informacija vrlo važan zadatak. Inače, umjesto unaprijed pripremljenog priopćenja, može ispasti nerazumljivo. Ili će glavna stranica korporativne stranice biti zamijenjena uvredljivim natpisima. Dakle, javne informacije također treba zaštititi.

Kao i svako drugo poduzeće, tvrtka ima otvorene informacije, sadržane uglavnom u prezentacijama prikazanim potencijalnim investitorima.

Podaci za internu uporabu obuhvaćaju sve podatke kojima se zaposlenici koriste u obavljanju svojih profesionalnih dužnosti. Ali to nije sve. Ova kategorija uključuje sve informacije koje međusobno razmjenjuju različiti odjeli ili podružnice kako bi osigurali svoje djelovanje. I, konačno, posljednja vrsta podataka koja spada u ovu kategoriju podataka su informacije dobivene iz otvorenih izvora i podvrgnute obradi (strukturiranje, uređivanje, pojašnjenje).

Zapravo, sve te informacije, čak i ako padnu u ruke konkurencije ili uljeza, ne mogu ozbiljno naštetiti tvrtki. Međutim, neke štete od njezine otmice još uvijek mogu biti. Pretpostavimo da su zaposlenici za svog šefa prikupili vijesti o temi koja ga zanima, među kojima su odabrali najvažnije poruke i označili ih. Takav sažetak je jasno informacija za internu upotrebu (informacije dobivene iz otvorenih izvora i podvrgnute obradi). Na prvi pogled čini se da konkurenti, nakon što su ga nabavili, neće imati koristi od njega. No, oni zapravo mogu pogoditi za koji je smjer uprava vaše tvrtke zainteresirana, a tko zna, možda vas i preteknu. Stoga informacije za internu uporabu moraju biti zaštićene ne samo od zamjene, već i od neovlaštenog pristupa. Istina, u velikoj većini slučajeva možete se ograničiti na sigurnost lokalne mreže, jer nije ekonomski isplativo trošiti velike svote na to.

Ova vrsta informacija također se prezentira u poduzeću, a sadržana je u raznim vrstama izvješća, popisa, izvoda itd.

Povjerljive informacije - dokumentirane informacije, čiji je pristup ograničen u skladu sa zakonodavstvom Ruske Federacije, koje nisu javno dostupne i, ako se otkriju, mogu oštetiti prava i zakonom zaštićene interese osobe koja ih je dala. Popis podataka koji se odnose na ovo grlo utvrđuje država. Trenutno su to: osobni podaci, podaci koji predstavljaju poslovnu, službenu ili profesionalnu tajnu, podaci koji su tajna istrage i uredskog poslovanja. Osim toga, odnedavno su podaci o biti izuma ili znanstvenog otkrića prije službene objave klasificirani kao povjerljivi.

Povjerljive informacije u poduzeću uključuju podatke kao što su: plan razvoja, istraživački rad, tehnička dokumentacija, nacrti, raspodjela dobiti, ugovori, izvješća, resursi, partneri, pregovori, ugovori, kao i informacije upravljačke i planske prirode.

Tvrtka ima dvadesetak osobnih računala. Što se tiče prisutnosti lokalne mreže u poduzeću, računala u društvu nisu ujedinjena u jednu mrežu. Osim toga, sva su računala opremljena standardnim setom uredskih programa i računovodstvenih programa. Tri računala imaju pristup internetu putem WAN Miniporta. U isto vrijeme niti jedno računalo u poduzeću nije opremljeno antivirusnim programom. Razmjena informacija provodi se putem medija: flash pogoni, diskete. Sve informacije na "tradicionalnim" medijima nalaze se u ormarima koji se ne zaključavaju. Najvažniji dokumenti čuvaju se u sefu, čije ključeve čuva tajnica.

sigurnost zaštite informacija

1.3 Prijetnje i načini zaštite informacija u poduzeću

Prijetnja informacijskoj sigurnosti - skup uvjeta i čimbenika koji stvaraju potencijalnu ili stvarnu opasnost povezanu s curenjem informacija i/ili neovlaštenim i/ili nenamjernim utjecajima na njih

Prema metodama utjecaja na objekte informacijske sigurnosti, prijetnje relevantne za društvo podliježu sljedećoj klasifikaciji: informacijske, softverske, fizičke, organizacijske i pravne.

Informacijske prijetnje uključuju:

Neovlašteni pristup informacijskim resursima;

Krađa podataka iz arhiva i baza podataka;

Povreda tehnologije obrade informacija;

nezakonito prikupljanje i korištenje informacija;

Softverske prijetnje uključuju:

računalni virusi i malware;

Fizičke prijetnje uključuju:

Uništavanje ili uništavanje sredstava za obradu informacija i komunikacije;

Krađa medija za pohranu podataka;

Utjecaj na osoblje

Organizacijske i pravne prijetnje uključuju:

Nabava nesavršenih ili zastarjelih informacijskih tehnologija i sredstava informatizacije;

Alati informacijske sigurnosti skup su inženjerskih, električnih, elektroničkih, optičkih i drugih uređaja i uređaja, uređaja i tehničkih sustava, kao i drugih stvarnih elemenata koji se koriste za rješavanje različitih problema zaštite informacija, uključujući sprječavanje curenja i sigurnosno zaštićenih informacija.

Razmotrite alate za informacijsku sigurnost koji se koriste u poduzeću. Ukupno ih je četiri (hardverski, softverski, mješoviti, organizacijski).

Hardverska zaštita- brave, rešetke na prozorima, sigurnosni alarmi, mrežni filteri, kamere za video nadzor.

Softverske zaštite: koriste se alati operativnog sustava kao što su zaštita, lozinka, računi.

Organizacijski načini zaštite: priprema prostorija s računalima.

2 Unapređenje sustava informacijske sigurnosti

2.1 Uočeni nedostaci u sustavu informacijske sigurnosti

Najosjetljivija točka u zaštiti informacija u društvu je zaštita računalne sigurnosti. Tijekom čak i površne analize poduzeća mogu se identificirati sljedeći nedostaci:

§ Informacije se rijetko sigurnosno kopiraju;

§ Nedovoljna razina softvera za informacijsku sigurnost;

§ Neki zaposlenici nemaju dovoljno vještina rada na računalu;

§ Nema kontrole nad zaposlenicima. Često zaposlenici mogu napustiti radno mjesto bez isključivanja računala i posjedovanja flash pogona sa servisnim informacijama.

§ Nedostatak normativnih dokumenata o informacijskoj sigurnosti.

§ Ne koriste sva računala OS alate kao što su lozinke i računi.

2.2 Ciljevi i ciljevi formiranja sustava informacijske sigurnosti u poduzeću

Glavni cilj sustava informacijske sigurnosti je osigurati stabilan rad objekta, spriječiti prijetnje njegovoj sigurnosti, zaštititi legitimne interese poduzeća od nezakonitih zahvata, spriječiti krađu sredstava, otkrivanje, gubitak, curenje, izobličenje i uništavanje službene informacije, osiguravajući normalne proizvodne aktivnosti svih odjela pogona. Drugi cilj sustava informacijske sigurnosti je poboljšati kvalitetu pruženih usluga i jamčiti sigurnost imovinskih prava i interesa.

Zadaće formiranja sustava informacijske sigurnosti u organizaciji su: cjelovitost informacija, pouzdanost informacija i njihova povjerljivost. Kada se zadaci izvrše, cilj će biti ostvaren.

Izgradnja sustava informacijske sigurnosti (ISS) u IS-u i IT-u temelji se na sljedećim načelima:

Sustavan pristup izgradnji sustava zaštite, koji podrazumijeva optimalnu kombinaciju međusobno povezanih organizacijskih, programskih, hardverskih, fizičkih i drugih svojstava, potvrđen je praksom izrade domaćih i stranih sustava zaštite i korišten u svim fazama tehnološkog ciklusa obrade informacija. .

Načelo kontinuiranog razvoja sustava. Ovaj princip, koji je jedan od temeljnih za računalne informacijske sustave, još je aktualniji za NIS. Načini implementacije prijetnji informacijama u IT-u stalno se poboljšavaju, pa stoga osiguranje sigurnosti IP-a ne može biti jednokratan čin. Riječ je o kontinuiranom procesu koji se sastoji od utvrđivanja i implementacije najracionalnijih metoda, metoda i načina za poboljšanje ISS-a, kontinuiranog praćenja, identificiranja njegovih uskih grla i slabosti, potencijalnih kanala curenja informacija i novih metoda neovlaštenog pristupa.

Razdvajanje i minimiziranje ovlasti za pristup obrađenim informacijama i postupcima obrade, odnosno davanje minimuma strogo definiranih ovlasti korisnicima i samim zaposlenicima IS-a dovoljnim za obavljanje službenih dužnosti.

Cjelovitost kontrole i evidentiranja pokušaja neovlaštenog pristupa, odnosno potreba točnog utvrđivanja identiteta svakog korisnika i evidentiranja njegovih radnji za eventualnu istragu, kao i nemogućnost obavljanja bilo koje radnje obrade informacija u IT-u bez prethodne registracije.

Osiguranje pouzdanosti sustava zaštite, odnosno nemogućnost smanjenja razine pouzdanosti u slučaju kvarova, kvarova, namjernih radnji hakera ili nenamjernih pogrešaka korisnika i osoblja za održavanje u sustavu.

Osiguranje kontrole nad funkcioniranjem sustava zaštite, tj. stvaranje sredstava i metoda za praćenje rada zaštitnih mehanizama.

Pružanje svih vrsta anti-malware alata.

Osiguranje ekonomske isplativosti korištenja sustava zaštite, koja se izražava u višku moguće štete za IS i IT od implementacije prijetnji nad troškovima razvoja i rada ISS-a.

2.3 Predložene radnje za poboljšanje sustava informacijske sigurnosti organizacije

Identificirani nedostaci u poduzeću zahtijevaju njihovo uklanjanje, stoga se predlažu sljedeće mjere.

§ Redovita sigurnosna kopija baze osobnih podataka zaposlenika poduzeća, računovodstvenih podataka i drugih baza podataka dostupnih u poduzeću. To će spriječiti gubitak podataka zbog kvarova na disku, nestanka struje, virusa i drugih nezgoda. Pažljivo planiranje i redoviti postupci sigurnosnog kopiranja omogućuju vam brzo vraćanje podataka u slučaju gubitka.

§ Korištenje OS alata na svakom računalu. Izrada računa za stručnjake i redovite promjene lozinki za te račune.

§ Osposobljavanje osoblja poduzeća za rad s računalima. Nužan uvjet za ispravan rad radnih stanica i sprječavanje gubitka i oštećenja informacija. Rad cjelokupnog poduzeća ovisi o vještinama PC osoblja u smislu ispravnog izvršenja.

§ Instalacija antivirusnih programa na računala kao što su: Avast, NOD, Doctor Web itd. Time ćete izbjeći zarazu računala raznim zlonamjernim programima zvanim virusi. Što je vrlo važno za ovo poduzeće, budući da nekoliko računala ima pristup internetu, a zaposlenici koriste flash medije za razmjenu informacija.

§ Provođenje nadzora nad zaposlenicima, korištenjem video kamera. To će smanjiti slučajeve nepažljivog rukovanja opremom, rizik od krađe i oštećenja opreme, a također će omogućiti kontrolu "uklanjanja" službenih informacija s teritorija tvrtke.

§ Razvoj regulatornog dokumenta „Mjere za zaštitu informacija u Oven LLC i odgovornost za njihova kršenja“, koji bi bio u skladu s važećim zakonodavstvom Ruske Federacije i odredio rizike, kršenja i odgovornost za te prekršaje (novčane kazne, kazne). Kao i izradu odgovarajuće rubrike u ugovoru o radu tvrtke, s kojom je upoznat i obvezuje se poštivati ​​odredbe ovog dokumenta.

2.4 Učinkovitost predloženih mjera

Predložene mjere ne nose samo pozitivne aspekte, kao što je uklanjanje glavnih problema u poduzeću koji se odnose na informacijsku sigurnost. No, istodobno će zahtijevati dodatna ulaganja u obuku osoblja i razvoj regulatornih dokumenata koji se odnose na sigurnosnu politiku. To će zahtijevati dodatne troškove rada i neće u potpunosti isključiti rizike. Uvijek će postojati ljudski faktor, viša sila. Ali ako se takve mjere ne poduzmu, troškovi vraćanja informacija, izgubljene mogućnosti koštat će više od onih potrebnih za razvoj sigurnosnog sustava.

Razmotrite rezultate predloženih mjera:

1. Povećanje pouzdanosti sustava informacijske sigurnosti organizacije;

2. Povećanje razine znanja osoblja za rad na računalu;

3. Smanjeni rizik od gubitka informacija;

4. Dostupnost regulatornog dokumenta koji definira sigurnosnu politiku.

5. Moguće smanjiti rizik unosa/uklanjanja informacija iz poduzeća.

3 Model informacijske sigurnosti

Prikazani model informacijske sigurnosti (slika 2) skup je objektivnih vanjskih i unutarnjih čimbenika i njihov utjecaj na stanje informacijske sigurnosti u objektu te na sigurnost materijalnih ili informacijskih resursa.

Slika 2 - Model sustava informacijske sigurnosti

Ovaj model u skladu je s posebnim regulatornim dokumentima za osiguranje informacijske sigurnosti usvojenim u Ruskoj Federaciji, međunarodnim standardom ISO / IEC 15408 "Informacijska tehnologija - metode zaštite - kriteriji za procjenu informacijske sigurnosti", standardom ISO / IEC 17799 "Upravljanje informacijskom sigurnošću ", te uzima u obzir trendove razvoja domaćeg regulatornog okvira (osobito Državne tehničke komisije Ruske Federacije) o pitanjima informacijske sigurnosti.

Zaključci i ponude

Informacijsko doba donijelo je dramatične promjene u načinu na koji ljudi obavljaju svoje dužnosti u velikom broju zanimanja. Sada netehnički stručnjak srednje razine može obavljati posao koji je nekoć radio visokokvalificirani programer. Zaposlenik ima na raspolaganju toliko točnih i ažurnih informacija koliko nikada nije imao.

Ali korištenje računala i automatiziranih tehnologija dovodi do niza problema za upravljanje organizacijom. Računala, često umrežena, mogu omogućiti pristup ogromnoj količini različitih podataka. Stoga su ljudi zabrinuti za sigurnost informacija i rizike povezane s automatizacijom i pružanjem mnogo većeg pristupa povjerljivim, osobnim ili drugim kritičnim podacima. Broj računalnih zločina u stalnom je porastu, što na kraju može dovesti do potkopavanja gospodarstva. Stoga bi trebalo biti jasno da su informacije resurs koji treba zaštititi.

A budući da je automatizacija dovela do toga da računalne operacije sada obavljaju obični zaposlenici organizacije, a ne posebno obučeno tehničko osoblje, krajnji korisnici moraju biti svjesni svoje odgovornosti za zaštitu informacija.

Ne postoji niti jedan recept koji daje 100% jamstvo sigurnosti podataka i pouzdanog rada mreže. Međutim, stvaranje sveobuhvatnog, dobro promišljenog sigurnosnog koncepta koji uzima u obzir specifičnosti zadataka određene organizacije pomoći će smanjiti rizik od gubitka vrijednih informacija. Računalna sigurnost je stalna borba protiv gluposti korisnika i inteligencije hakera.

Zaključno, želio bih reći da zaštita informacija nije ograničena na tehničke metode. Problem je mnogo širi. Glavni nedostatak zaštite su ljudi, pa stoga pouzdanost sigurnosnog sustava uglavnom ovisi o stavu zaposlenika tvrtke prema njemu. Osim toga, razvojem računalne mreže potrebno je stalno poboljšavati zaštitu. Ne zaboravite da sigurnosni sustav nije taj koji ometa rad, već njegov nedostatak.

Također bih želio, sumirajući rezultate ovog projekta tečaja, napomenuti da je nakon analize sustava informacijske sigurnosti poduzeća Aries identificirano pet nedostataka. Nakon potrage, pronađena su rješenja za njihovo uklanjanje, ti nedostaci se mogu ispraviti, što će poboljšati informacijsku sigurnost poduzeća u cjelini.

Tijekom gore navedenih radnji razrađene su praktične i teorijske vještine proučavanja sustava informacijske sigurnosti, čime je postignut cilj kolegijalnog projekta. Zahvaljujući pronađenim rješenjima, možemo reći da su svi zadaci projekta ispunjeni.

Bibliografija

1. GOST 7.1-2003. Bibliografski zapis. Bibliografski opis. Opći zahtjevi i pravila za izradu (M .: Izdavačka kuća standarda, 2004).

2. Galatenko, V.A. „Osnove informacijske sigurnosti“. - M.: "Intuit", 2003.

3. Zavgorodniy, V. I. “Integrirana zaštita informacija u računalnim sustavima”. - M.: "Logos", 2001.

4. Zegzhda, D.P., Ivashko, A.M. „Osnove sigurnosti informacijskih sustava“.

5. Nosov, V.A. Uvodni tečaj u disciplinu "Informacijska sigurnost".

6. Savezni zakon Ruske Federacije od 27. srpnja 2006. N 149-FZ "O informacijama, informacijskim tehnologijama i zaštiti informacija"

Domaćin na Allbest.ru

Slični dokumenti

    Karakteristike informacijskih resursa poljoprivrednog gospodarstva "Ashatli". Prijetnje informacijskoj sigurnosti specifične za poduzeće. Mjere, metode i sredstva zaštite informacija. Analiza nedostataka postojećeg i prednosti ažuriranog sigurnosnog sustava.

    seminarski rad, dodan 03.02.2011

    Opći podaci o djelatnosti poduzeća. Objekti informacijske sigurnosti u poduzeću. Mjere i sredstva zaštite informacija. Kopiranje podataka na prijenosni medij. Instaliranje internog rezervnog poslužitelja. Učinkovitost unapređenja sustava IS.

    test, dodan 29.08.2013

    Pojam, značenje i pravci informacijske sigurnosti. Sustavni pristup organiziranju informacijske sigurnosti, zaštiti informacija od neovlaštenog pristupa. Sredstva zaštite informacija. Metode i sustavi informacijske sigurnosti.

    sažetak, dodan 15.11.2011

    Sustav formiranja načina informacijske sigurnosti. Zadaće informacijske sigurnosti društva. Sredstva zaštite informacija: osnovne metode i sustavi. Zaštita informacija u računalnim mrežama. Odredbe najvažnijih zakonodavnih akata Rusije.

    sažetak, dodan 20.01.2014

    Analiza rizika informacijske sigurnosti. Ocjena postojećih i planiranih sredstava zaštite. Skup organizacijskih mjera za osiguranje informacijske sigurnosti i zaštite podataka poduzeća. Kontrolni primjer provedbe projekta i njegov opis.

    diplomski rad, dodan 19.12.2012

    Strategija informacijske sigurnosti poduzeća u obliku sustava učinkovitih politika koje bi definirale učinkovit i dostatan skup sigurnosnih zahtjeva. Identifikacija prijetnji informacijskoj sigurnosti. Interna kontrola i upravljanje rizicima.

    seminarski rad, dodan 14.06.2015

    Opis kompleksa zadataka i opravdanje potrebe za poboljšanjem sustava za osiguranje informacijske sigurnosti i zaštite informacija u poduzeću. Izrada projekta korištenja DBMS-a, informacijske sigurnosti i zaštite osobnih podataka.

    diplomski rad, dodan 17.11.2012

    Regulatorni dokumenti u području informacijske sigurnosti u Rusiji. Analiza prijetnji informacijskih sustava. Obilježja organizacije sustava zaštite osobnih podataka poliklinike. Implementacija sustava autentifikacije pomoću elektroničkih ključeva.

    diplomski rad, dodan 31.10.2016

    Preduvjeti za stvaranje sustava sigurnosti osobnih podataka. Prijetnje informacijskoj sigurnosti. Izvori neovlaštenog pristupa ISPD-u. Uređaj informacijskih sustava osobnih podataka. Sredstva zaštite informacija. Sigurnosna politika.

    seminarski rad, dodan 07.10.2016

    Zadaće, struktura, fizičke, programske i hardverske mjere zaštite informacijskog sustava. Vrste i uzroci računalnog kriminala, načini poboljšanja sigurnosne politike organizacije. Svrha i glavne funkcije mape "Dnevnik" MS Outlook 97.

Najpopularniji povezani članci