Выявление особенностей организации защиты конфиденциальной информации средствами вычислительной техники

Теоретические, законодательные основы защиты конфиденциальной информации средствами вычислительной техники. Правовое обеспечение информационной безопасности современной организации. Разработка программных средств, обеспечение качества их функционирования.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 14.09.2015
Размер файла 46,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В настоящее время офис компании находится в бизнес центре класса В, где есть централизованный пост охраны на входе в бизнес центр и применяется система магнитных ключей для входа в бизнес центр. Однако этаж, который арендует ООО «Ресурс» имеет видеокамеру и магнитный замок только при входе в компанию. Далее все кабинеты никаких компании не имеет замков, за исключением кабинета Генерального директора, Финансового директора и Начальника службы безопасности.

Соответственно во внерабочее время нет возможности контроля над передвижением и действиями сотрудников, остающимися после рабочего дня или приходящими ранее начала рабочего дня.

Информационному оснащению предприятие не уделялось в свое время должного внимания, это было связано с отсутствием квалифицированных IT-специалистов в компании. Так до сих пор, компания использует в качестве информационной системы 1С, версия 7.0 - базовая версия. Данная версия является устаревшей и не позволяет использовать существующие возможности информационных систем.

В частности, на предприятии практически отсутствуют:

1. Средства защиты информации на файловом уровне;

2. Средства обеспечения конфиденциальности, целостности и доступности информации, передаваемой по каналам связи;

3. Средства обнаружения информационных атак;

4. Средства централизованного управления системой информационной безопасности.

Проведенное исследование показало, что система защиты конфиденциальной информации, работающая в компании ресурс, находиться на среднем уровне. Действующее положение о защите информации не в полной мере соответствует последним изменениям в действующем законодательстве по данной теме. Все мероприятия имеют акцент на физическое сохранение информации и неоправданно малое значение уделено защите конфиденциальной информации с помощью вычислительной техники. Однако надо отдать должное, что разработанное Положение выполняет в полной мере, и это дало свои положительные результаты. За время существования компании было зафиксировано три случае (угрозы) конфиденциальной информации компании. Все случаи были купированы в самом начале, виновные найдены и уволены из компании, что позволило минимизировать потери, понесенные предприятием.

В связи с вышеизложенными фактами, необходимо направить усилия именно на современные средства защиты информации с помощью вычислительной техники, которые имеют относительно высокие финансовые затраты при внедрении, но при этом дают определенную гарантию в качестве защиты.

2.3 Основные направления на совершенствование организации защиты конфиденциальной информации средствами вычислительной техники

В данном разделе курсового проекта будут сделаны рекомендации, которые позволят увеличить эффективность работы по защите информации

Принять дополнительные меры по физической защите информации:

1. Привести положение о защите информации в соответствие с действующим законодательством и более тщательно продумать, и отразить в Положении о защите информации, современные возможности вычислительной техники.

2. Оснастить магнитными замками отдельные помещения организации в частности кабинеты финансовой службы, бухгалтерии, отдела персонала, службы безопасности.

3. Оснастить видеокамерами кабинеты следующих отделов: отдела закупки, отдел продажи, коридоры с возможностью просмотра в режиме on-line службой безопасности.

4. Регулярно проводить инструктаж сотрудников, о правилах работы с конфиденциальной информацией, рассмотреть возможность введения в мотивацию мер за выявленные нарушения обращения с конфиденциальной информацией.

Принять меры по защите информации с помощью вычислительной техники:

1. Провести аудит существующей информационной системы и оценить возможность и необходимость перехода на более современную информационную систему.

2. Обеспечить автоматический выход из информационной системы, в случае если система не используется более 5 минут, и ответственный сотрудник своевременно не отреагировал на запрос о принудительном выходе из системы.

3. Рекомендовать отделу IT более внимательно следить за сроком действия лицензий антивирусных программ, соблюдению правил предоставления удаленного доступа и других правил, нарушение которых может повлечь угрозу утраты или порчи информации, представляющей коммерческую тайну.

4. Рекомендовать руководству компании более внимательно относиться к предоставлению сотрудникам удаленного доступа к информационной системе при командировках или для сверхурочной работы.

5. Рекомендовать руководству компании и начальнику отдела IT рассмотреть возможность использования следующих средств защиты информации:

· Для обеспечения надежного хранения информации использовать технологии защиты на файловом уровне (File Encryption System), данные технологии позволяют скрыть конфиденциальную информацию путем кодирования содержимого файлов, каталогов и папок. Доступ предоставляется по предъявлению ключа;

· Модернизировать систему авторизации и разграничения доступа, и организовать защиту от несанкционированного доступа с использованием технологии теинов - электронных ключей-жетонов, в которых хранятся все персональные данные пользователя (смарт-карты, ключи для USB портов и т.д.). Данная система имеет много сторонников, так как позволяет унифицировать правила доступа;

· Использовать средства доступа в Интернет с использованием технологии межсетевых экранов (File-Wall) содержательной фильтрации (Content Inspection). Межсетевые экраны призваны обеспечить безопасное взаимодействие информации и пользователей, находящихся во внутренних сетях с внешними сетями;

· Использования технологии Instruction Detection, которая позволяет найти уязвимые места в сети, так сеть иметь свойство изменяться (изменение количества рабочих станций), своевременно обнаруживать атаки как извне, так и изнутри, и проводить комплексную оценку защищенности системы.

Заключение

В ходе выполнения курсовой работы мы все больше убеждались в том, что в настоящее время информация стала товаром, который порой стоит очень дорого и утрата которой лишает компанию возможности расти и развиваться на какой-то период времени. Однако современные средства защиты все же не стоят на месте и шагают семимильными шагами вперед, предлагая все новые и более современные средства защиты.

Поэтому прежде чем приобретать те или средства защиты информации, необходимо оценить эффективность планируемых мероприятий, прежде всего с экономической точки зрения.

Во второй главе мы рассмотрели защиту конфиденциальной информации средствами вычислительной техники на примере ООО «Ресурс». Было выявлено, что система защиты конфиденциальной информации данной компании находится на среднем уровне. На это повлияло:

1. Устаревшее положение о защите информации, многие аспекты которого требуют изменений и дополнений.

2. Слабая обеспеченность компании средствами видеонаблюдения и магнитными замками. То есть нет соответствующего контроля по передвижению и действию сотрудников.

3. Устаревшее программное обеспечение, практическое отсутствие средств защиты информации на файловом уровне, средств обеспечения конфиденциальности, средств обнаружения информационных атак, а так же отсутствие средств централизованного управления системой информационной безопасности.

Как видно, защита конфиденциальной информации в данной организации находится не на должном уровне, поэтому во второй главе также были даны важнейшие рекомендации на совершенствование организации защиты конфиденциальной информации средствами вычислительной техники в ООО «Ресурс»:

1. Привести в порядок положение о защите информации в соответствии с действующим законодательством.

2. Оснастить магнитными замками отдельные помещения организации в частности кабинеты финансовой службы, бухгалтерии, отдела персонала, службы безопасности.

3. Оснастить видеокамерами кабинеты следующих отделов: отдела закупки, отдел продажи, коридоры с возможностью просмотра в режиме on-line службой безопасности.

4. Регулярно проводить инструктаж сотрудников, о правилах работы с конфиденциальной информацией.

И самое главное, были разработаны рекомендации по принятию мер защиты конфиденциальной информации средствами вычислительной техники:

1. Провести аудит существующей информационной системы и оценить возможность и необходимость перехода на более современную информационную систему.

2. Обеспечить автоматический выход из информационной системы, в случае если система не используется более 5 минут, и ответственный сотрудник своевременно не отреагировал на запрос о принудительном выходе из системы.

3. Рекомендовать отделу IT более внимательно следить за сроком действия лицензий антивирусных программ, соблюдению правил предоставления удаленного доступа и других правил, нарушение которых может повлечь угрозу утраты или порчи информации, представляющей коммерческую тайну.

4. Рекомендовать руководству компании более внимательно относиться к предоставлению сотрудникам удаленного доступа к информационной системе при командировках или для сверхурочной работы.

Соблюдение данных правил при выборе средств защиты информации, содержащей коммерческую тайну, позволит не только грамотно защитить информацию компании, но и избежать финансовых потерь.

защита вычислительный программный правовой

Библиографический список

1. Федеральный Закон «Об информации, информатизации и защите информации» от 25.01.1995 г. № 24-ФЗ (в ред. Федерального закона от 10.01.2003 N 15-ФЗ).

2. Закон Российской Федерации “О государственной тайне” от 21 июля 1993 г. № 5485-1.

3. Бессонов А.Б. Организационно-правовое обеспечение информационной безопасности организации // Науч.-техн. информ. - 2008. - N 9. - С. 16-28

4. Быкова А. Тот, кто владеет информацией..., или Персонал как слабый элемент системы безопасности компании // Кадровик. - 2009. - N 5. - С. 12-14.

5. Гостев И.М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. - 2005. - N 3. - С. 22-27

6. Галатенко В.А. Основы информационной безопасности / В.А. Галатенко. - М.: ИНСТИТУТ, 2004. - 324с.

7. Грунин, О.А. Экономическая безопасность предприятия / О.А. Грунин. - СПб. Питер, 2002. - 421с.

8. Department of Defense Trusted Computer System Evaluation Criteria (TCSEC). USA DOD 5200.28-STD, 1993.

9. Загородников С.Н. Организационное и правовое обеспечение информационной безопасности //Информ. технологии. - 2006. - N 2. - С. 23-26.

10. Зегжеда Д.П. Основы безопасности информационных систем / Д.П. Зегжеда. - М.: Горячая линия - Телеком, 2000. - 287с.

11. Иванов В.П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. - 2009. - N 5. - С. 28-31

12. Ищейнов В.Я. Организация защиты коммерческой тайны на объектах информатизации // Делопроизводство. - 2008. - N 1. - С. 49-54

13. Ключко Н.В. Закладываем фундамент информационной безопасности предприятия // Делопроизводство и документооборот на предприятии. - 2007. - N 5. - С. 44-55

14. Кондрашин М. Проблемы корпоративной информационной безопасности: взгляд // КомпьютерПресс. - 2006. - N 3. - С. 12-16

15. Максимович Г.Ю. Современные информационные технологии хранения информации и организация доступа к ней // Секретарское дело. - 2005. - N 1. - С. 30-36

16. Марков А.С. Разработка политики безопасности организации в свете новейшей нормативной базы // Защита информ. Конфидент. - 2004. - N 2. - С. 20-28

17. Петренко С.А. Лучшие практики создания корпоративных нормативных документов по безопасности // Защита информ. Инсайд. - 2005. - N 5. - С. 58-69

18. Служебные тайны Полишинеля // Там же. - 2005. - N 5. - С. 33-34

19. Степанов Е.А. Защита информации при работе с посетителями // Секретарское дело. - 2000. - N 1. - С. 28-32

20. Степанов Е.А. Работа секретаря с конфиденциальными документами // Справочник секретаря и офис-менеджера. - 2004. - N 5. - С. 32 - 38

21. Сукач А.Н. Организационные мероприятия по защите конфиденциальных документов // Отдел кадров. - 2006. - N 3. - С. 56-59

22. Теренин А.А. Как построить модель типового нарушителя информационной безопасности // Защита информ. Инсайд. - 2005. - N 5. - С. 18-24

23. Топилин Я.Н. Положение о разрешительной системе допуска к информационным ресурсам организации, содержащим персональные данные (работников, клиентов, граждан) // Там же. - 2010. - N 1. - С. 18-24

24. Торянинов, Б.Н. Экономическая безопасность предпринимательской деятельности / Б.Н. Торянинов. - СПб. Кредитформа, 2000. - 198с.

25. Трофимов, В.В. Информационные системы и технологии в экономике и управлении, 3-е изд., переработанное и дополненное / В.В. Трофимов. - М.: Издательство Юрайт, 2011. -521с.

26. Храмцовская Н.А. Информационная безопасность и защищенный документооборот // Делопроизводство и документооборот на предприятии. - 2005. - N 4. - С. 6-18

27. Хорев, П.Б. Программно-аппаратная защита информации / П.Б. Хорев. - М., ФОРУМ, 2011. - 352с

28. Шанигин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК Пресс, 2014. - 702с.

Размещено на Allbest.ru


Подобные документы

  • Определение конфиденциальной информации и её основные виды. Федеральный закон "Об информации, информатизации и защите информации". Понятие коммерческой и государственной тайны. Законодательное обеспечение и инструменты контроля за сохранением тайны.

    эссе [14,1 K], добавлен 21.09.2012

  • Понятие конфиденциальности и виды информации. Основные источники правового регулирования конфиденциальной информации. Угрозы информационной безопасности в России, меры по предупреждению. Организация систем защиты информации. Служебная, коммерческая тайна.

    курсовая работа [90,0 K], добавлен 19.01.2015

  • Основные источники правового регулирования конфиденциальной информации. Угрозы и меры по предупреждению ее утечки. Проблема и пути повышения защиты конфиденциальной информации и персональных данных в Администрации МО "Карагайский район" Пермского края.

    курсовая работа [95,3 K], добавлен 09.10.2014

  • Сущность и юридическая природа конфиденциальной информации (коммерческой тайны) предприятия, порядок, методы, средства, законодательная база ее защиты. Субъекты права на коммерческую тайну и их правовое положение, защита прав по законодательству Украины.

    контрольная работа [25,5 K], добавлен 06.10.2009

  • Нормативно-правовое обеспечение информационной безопасности в РФ. Правовой режим информации. Органы, обеспечивающие информационную безопасность РФ. Службы, организующие защиту информации на уровне предприятия. Стандарты информационной безопасности.

    презентация [377,5 K], добавлен 19.01.2014

  • Основные положения Федерального закона "О коммерческой тайне". Организация допуска и доступа персонала к конфиденциальной информации. Организация внутриобъектового режима на предприятии. Требования к помещениям, в которых хранятся носители информации.

    реферат [30,4 K], добавлен 20.05.2012

  • Источники угроз информационной безопасности. Место информационной безопасности в системе национальной безопасности России. Основные проблемы информационной безопасности, пути их решения и организация защиты. Классификация сведений, подлежащих защите.

    курсовая работа [47,9 K], добавлен 23.08.2013

  • Защита от угрозы нарушения конфиденциальности на уровне содержания и от нарушения целостности информации, разновидность угроз. Доступность и целостность информации. Уязвимость, атаки и её последствия. Обеспечение информационной безопасности.

    контрольная работа [206,0 K], добавлен 12.03.2011

  • Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации.

    презентация [158,6 K], добавлен 11.07.2016

  • Нормативно-правовые акты в области информационной деятельности и деятельности по защите информации. Правовое обеспечение защиты гостайны. Закон "О государственной тайне". Задачи систем обеспечения безопасности информации в автоматизированных системах.

    курс лекций [319,4 K], добавлен 14.11.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.