Анализ задач и функций системы защиты информации предприятия

Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.06.2012
Размер файла 60,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Московский Авиационный Институт

(государственный технический университет) «МАИ»

УП МАИ «ОСС»

Кафедра «Информатики и информационных технологий»

Специальность: 090104

«Комплексная защита объектов информатизации»

Курсовая работа

по дисциплине: «Теория информационной безопасности и методология защиты информации»

Тема: Анализ задач и функций СЗИ предприятия

Серпухов 2012

Реферат

Пояснительная записка 24 с., 5 источников, 1 рисунок.

Цель работы - проанализировать цели, задачи СЗИ предприятия, и его функции.

В процессе работы были проанализированы основы построения СЗИ предприятия.

В результате работы были найдены оптимальные программы для обеспечения конфиденциальности информации (государственной, коммерческой, персональной), путем шифрования дисков и файлов.

Содержание

Введение

Обозначения и сокращения

1. Анализ целей и задач СЗИ предприятия

2. Анализ функций СЗИ предприятия

Заключение

Список использованных источников

Обозначения и сокращения

СЗИ - система защиты информации

КСЗИ - комплексная система защиты информации

АС - автоматизированные системы

ПЭМИ - побочные электромагнитные излучения

Введение

Принятие решений во всех сферах жизнедеятельности предприятия или организации все в большей степени базируется на информационных процессах. Анализ этих процессов с последующей выработкой управляющих решений осуществляется на основе информационных моделей, построенных на современных информационно-телекоммуникационных технологиях. Поэтому защита информации представляет собой самостоятельную составляющую безопасности предприятия в целом, значение которой с каждым годом растет. Информационный ресурс становится одним из главных источников экономической эффективности предприятия. Фактически наблюдается тенденция, когда все сферы жизнедеятельности предприятия становятся зависимыми от информационного развития, в процессе которого они сами порождают информацию и сами же потребляют.

На современном этапе развития основными угрозами безопасности предприятия являются угрозы в сфере информационного обеспечения. Последствиями успешного проведения информационных атак могут стать компрометация или искажение конфиденциальной информации, навязывание ложной информации, нарушение установленного регламента сбора, обработки и передачи информации, отказы и сбои в работе технических систем, вызванные преднамеренными и непреднамеренными действиями, как со стороны конкурентов, так и со стороны преступных сообществ, организаций и групп. К одной из наиболее важных задач в области безопасности предприятия следует отнести создание комплексной системы защиты информации (КСЗИ).

В данной курсовой работе проанализированы цели, задачи, принципы построения системы защиты информации предприятия и их функции.

1. Анализ задач СЗИ предприятия

К настоящему времени в ведущих странах мира сложилась достаточно четко очерченная система концептуальных взглядов на проблемы обеспечения информационной безопасности. Тем не менее, как свидетельствует реальность, злоумышленные действия над информацией не только не уменьшаются, но и имеют достаточно устойчивую тенденцию к росту. Понимая это, большинство руководителей предприятий и организаций принимают меры по защите важной для них информации.

Для решения задач защиты информации на предприятии создается комплексная система защиты информации (КСЗИ). Имеются работы, в которых термин КСЗИ понимается в «узком» смысле, т.е. как система защиты информации от несанкционированного доступа в автоматизированных системах (АС).

В курсовой работе принято «широкое» понимание КСЗИ как системы обеспечения безопасности предприятия в целом. Вместе с тем защита информации в АС является важнейшей составной частью КСЗИ, поскольку подавляющая часть информационных ресурсов присутствует в электронном виде. Поэтому речь пойдёт именно об обеспечении безопасности информации в автоматизированных системах. КСЗИ предприятия есть совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации предприятия.

Главной целью КСЗИ является обеспечение непрерывности бизнеса, устойчивого функционирования коммерческого предприятия и предотвращения угроз его безопасности. КСЗИ направлена: [1]

а) на защиту законных интересов организации от противоправных посягательств;

б) охрану жизни и здоровья персонала;

в) недопущение:

1) хищения финансовых и материально-технических средств;

2) уничтожения имущества и ценностей;

3) разглашения, утечки и несанкционированного доступа к служебной

информации;

4) нарушения работы технических средств обеспечения производственной деятельности, включая информационные технологии.

Исходя из целей КСЗИ, можно определить стоящие перед ней задачи. К ним относятся: [2]

а) прогнозирование, своевременное выявление и устранение угроз безопасности персоналу и ресурсам коммерческого предприятия, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

б) отнесение информации к категории ограниченного доступа (служебной и коммерческой тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования), а других ресурсов -- к различным уровням уязвимости (опасности), подлежащих сохранению;

в) создание механизма и условий оперативного реагирования на угрозы безопасности проявления негативных тенденций в функционировании предприятия;

г) эффективное пресечение угроз персоналу и посягательств на ресурсы на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;

д) создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на предприятии.

Выбор задач защиты информации является одной из центральных проблем, подлежащих решению в процессе проектирования систем защиты информации. Объясняется это тем, что задачи являются тем компонентом, который обеспечивает выбор путей рационального осуществления функций защиты. Формирование множества задач защиты информации осуществляется на основе анализа объективных возможностей для реализации поставленных целей защиты. Такое множество задач может состоять из ряда классов задач, включающих содержащие однородные в функциональном отношении задачи. Однородное в функциональном отношении множество класс задач, обеспечивающих полную или частичную реализацию одной или нескольких целей. Учитывая, что основными целями обеспечения информационной безопасности являются защита системы от обнаружения; защита содержания информации и обеспечение защиты от информационного воздействия, выделяются задачи соответствующих видов (рисунок 1). Одной из первичных целей противника является обнаружение объекта, обрабатывающего конфиденциальную информацию, и выявление сведений о его предназначении. Поэтому к первому виду задач можно отнести задачи уменьшения степени распознавания объектов. К этому виду относятся следующие классы задач: [3], [4]

- класс 1.1 Скрытие информации о средствах, комплексах, объектах и системах обработки информации.

- класс 1.2 Дезинформация противника.

- класс 1.3 Легендирование.

- класс 2.1 Введение избыточности элементов системы.

- класс 2.2 Резервирование элементов системы.

- класс 2.3 Регулирование доступа к элементам системы и защищаемой информации.

- класс 2.4 Регулирование использования элементов системы и защищаемой информации.

- класс 2.5 Маскировка информации.

- класс 2.6 Регистрация сведений.

- класс 2.7 Уничтожение информации.

- класс 2.8 Обеспечение сигнализации.

- класс 2.9 Обеспечение реагирования.

- класс 2.10 Управление системой защиты информации.

- класс 2.11 Обеспечение требуемого уровня готовности обслуживающего персонала к решению задач информационной безопасности.

- класс 3.1 Защита от информационного воздействия на технические средства обработки.

- класс 3.2 Защита от информационного воздействия на общество.

- класс 3.3 Защита от информационного воздействия на психику человека.

Класс 1.1 Скрытие информации о средствах, комплексах, объектах и системах обработки информации. Эти задачи могут подразделяться на технические и организационные: организационные задачи по скрытию информации об объектах направлены на недопущение разглашения этих сведений сотрудниками и утечки их по агентурным каналам. Технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них. При этом скрытие осуществляется уменьшением электромагнитной, временной, структурной и признаковой доступности, а также ослаблением адекватности между структурой, топологией и характером функционирования средств, комплексов, объектов, систем обработки информации и управления. Решение этой задачи представляет реализацию комплекса организационно-технических мероприятий и мер, обеспечивающих выполнение основного требования к средствам, комплексам и системам обработки информации - разведзащищенности и направлено на достижение одной из главных целей - исключение или существенное затруднение технической разведке поиска, определения местоположения, радионаблюдения источников радиоизлучения, классификации и идентификации объектов технической разведкой по выявленным демаскирующим признакам. Решение задачи по снижению электромагнитной доступности затрудняет как энергетическое обнаружение, так и определение координат района расположения источников радиоизлучения, а также увеличивает время выявления демаскирующих признаков, уменьшает точность измерения параметров и сигналов средств радиоизлучения.

Рисунок 1

Снижение временной доступности радиоизлучающих средств предполагает сокращение времени их работы на излучение при передаче информации и увеличение длительности паузы между сеансами обработки информации. Для уменьшения структурной и признаковой доступности средств, комплексов и систем обработки информации реализуются организационно-технические мероприятия, ослабляющие демаскирующие признаки и создающие так называемый "серый фон".

Класс 1.2 Дезинформация противника.

К этому классу относятся задачи, заключающиеся в распространении заведомо ложных сведений относительно истинного назначения каких-то объектов и изделий, действительного состояния какой-то области государственной деятельности, положении дел на предприятии и т.д.

Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, создания ложных объектов, по внешнему виду или проявлениям похожих на интересующие соперника объекты, и др.

Роль дезинформации подчеркивал А. Ф. Вивиани, специалист в области контр шпионажа: на нас обрушивается, валится, извергается огромное количество информации. Она бывает фальшивой, но выглядит правдоподобно; бывает правдивой, а на самом деле хитроумно перекроена, дабы производить впечатление фальшивой; бывает отчасти фальшивой и отчасти правдивой. Все зависит от выбранного способа так называемой дезинформации, цель которой - заставить вас верить, желать, думать, принимать решения в направлении, выгодном для тех, кому зачем-то нужно на нас воздействовать.

Техническая дезинформация на объекте защиты представляет комплекс организационных мероприятий и технических мер, направленных на введение в заблуждение технической разведки относительно истинных целей систем обработки информации, группировки и деятельности войск, намерений органов управления.

Решение этой задачи осуществляется в рамках известной оперативной радиомаскировки путем искажения технических демаскирующих признаков объекта защиты или имитации технических демаскирующих признаков ложного объекта.

Частными задачами технической дезинформации являются:

- искажение демаскирующих признаков реальных объектов и систем, соответствующих признакам ложных объектов;

- создание (имитация) ложной обстановки, объектов, систем, комплексов путем воспроизведения демаскирующих признаков реальных объектов, структур систем, ситуаций, действий, функций и т.д.;

- передача, обработка, хранение в системах обработки ложной информации;

- имитация боевой деятельности средств, комплексов и систем обработки информации на ложных пунктах управления;

- участие сил и средств в демонстративных действиях на ложных направлениях;

- передача ложной информации (радио дезинформация), в расчете на ее перехват противником и др.

В общем, виде эти задачи могут быть сгруппированы в частные задачи радиоимитации, радио дезинформации, демонстративных действий.

Класс 1.3 Легендирование.

Объединяет задачи по обеспечению получения противником искаженного представления о характере и предназначении объекта, когда наличие объекта и направленность работ на нем полностью не скрываются, а маскируются действительное предназначение и характер мероприятий.

На практике, учитывая очень высокую степень развития современных средств ведения разведки, является чрезвычайно сложным полное скрытие информации об объектах. Так, современные средства фоторазведки позволяют делать из космоса снимки объектов с разрешающей способностью в несколько десятков сантиметров.

Поэтому наряду с рассмотренным видом задач, не менее важными, а по содержанию более объемными являются задачи защиты содержания обрабатываемой, хранимой и передаваемой информации. К этому виду относятся следующие классы задач.

Класс 2.1. Введение избыточности элементов системы.

Под избыточностью понимается включение в состав элементов системы обработки информации дополнительных компонентов, обеспечивающих реализацию заданного множества целей защиты, с учетом воздействий внешних и внутренних дестабилизирующих факторов.

Решение этой задачи включает реализацию комплекса организационных мероприятий, технических, программных и других мер, обеспечивающих организационную, аппаратную, программно-аппаратную, временную избыточности:

- организационная избыточность осуществляется за счет введения дополнительной численности обслуживающего персонала, его обучения, организации и обеспечения режима сохранения государственной тайны и другой конфиденциальной информации, определения порядка передачи информации различной степени важности, выбора мест размещения средств и комплексов обработки информации и т. п.

- аппаратурная избыточность осуществляется за счет введения дополнительных технических устройств, обеспечивающих защиту информации.

- программно-аппаратная избыточность предполагает использование дополнительных программных, аппаратных и комбинированных средств защиты в системе обработки информации.

- информационная избыточность осуществляется за счет создания дополнительных информационных массивов, банков данных.

- временная избыточность предполагает выделение дополнительного времени для проведения обработки информации и др.

Класс 2.2. Резервирование элементов системы.

Резервирование, в отличие от задачи введения избыточности предполагает не введение дополнительных элементов, обеспечивающих защиту информации, а их исключение и перевод в резерв на случай возникновения необходимости обработки дополнительного массива информации, повышения статуса защищенности информации, возникновения непредвиденных ситуаций. Такое резервирование, может быть, горячим и холодным. При горячем резервировании элементы находятся в рабочем состоянии и включаются в работу без проведения дополнительных операций включения и подготовки к работе, а при холодном элементы переводятся в рабочее состояние после дополнительных операций.

Класс 2.3. Регулирование доступа к элементам системы и защищаемой информации.

Регулирование доступа к средствам, комплексам и системам обработки информации (на территорию, в помещение, к техническим средствам, к программам, к базам данных и т.п.) предполагает реализацию идентификации, проверки подлинности и контроля доступа, регистрацию субъекта, учет носителей информации в системе ее обработки. Кроме того, к данному классу относятся задачи по установлению и регулированию контролируемых зон вокруг технических средств обработки информации, за пределами которых становятся невозможными выделение и регистрация с помощью технических средств разведки сигналов, содержащих конфиденциальную информацию. Такие сигналы могут возникать, например, за счет появления вокруг функционирующих средств обработки информации побочных электромагнитных излучений (ПЭМИ) или наводок в проводах, выходящих за пределы контролируемой зоны.

Класс 2.4. Регулирование использования элементов системы и защищаемой информации.

Регулирование использования заключается в осуществлении запрашиваемых процедур (операций) при условии предъявления некоторых заранее обусловленных полномочий. Для решения данного класса задач относительно конфиденциальной информации могут осуществляться такие операции, как ее дробление и ранжирование:

1. Дробление (расчленение) информации на части с таким условием, что знание какой-то одной части информации (например, знание одной операции технологии производства какого-то продукта) не позволяет восстановить всю картину, всю технологию в целом.

2. Ранжирование включает, во-первых, деление засекречиваемой информации по степени секретности и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться по тематическому признаку или по признаку секретности информации и определяется матрицей доступа. Примером данного класса задач является допуск сотрудников к обслуживанию специальной техники только при наличии соответствующего разрешения.

Класс 2.5. Маскировка информации.

Маскировка информации заключается в преобразовании данных, исключающем доступ посторонних лиц к содержанию информации и обеспечивающем доступ разрешенным пользователям при предъявлении ими специального ключа преобразования. Решение этой задачи осуществляется на основе криптографических, не криптографических и смежных с ними (кодовое зашумление, ортогональные преобразования) преобразований.

Класс 2.6. Регистрация сведений.

Регистрация предполагает фиксацию всех сведений о фактах, событиях, возникающих в процессе функционирования средств и систем обработки информации, относящихся к защите информации, на основании которых осуществляется решение задач оценки состояния безопасности информации с целью повышения эффективности и управления механизмами защиты.

Класс 2.7. Уничтожение информации.

Решение задачи уничтожения информации представляется как процедура своевременного полного или частичного вывода из системы обработки элементов информации, компонентов системы, не представляющих практической, исторической, научной ценности, а так же если их дальнейшее нахождение в системе обработки снижает безопасность информации. Необходимо отметить, что для различных классов информационно-телекоммуникационных систем уничтожение информации будет иметь определенную специфику. Так, для систем автоматизированной обработки информации типичной процедурой является уничтожение остаточной информации в элементах оперативного запоминающего устройства, отдельных магнитных носителях, программных модулях, контрольных распечатках, выданных документах после решения соответствующей задачи обработки информации. Для криптографических систем такой задачей может быть своевременное уничтожение носителей ключевой информации для шифрования данных в целях повышения криптостойкости (способности аппаратуры шифрования противостоять вскрытию секрета шифра). Одной из разновидностей уничтожения информации является так называемое аварийное уничтожение, осуществляемое при явной угрозе злоумышленного доступа к информации повышенной важности.

Класс 2.8. Обеспечение сигнализации.

Решение задачи обеспечения сигнализации состоит в реализации процедуры сбора, генерирования, передачи, отображения и хранения сигналов о состоянии механизмов защиты с целью обеспечения регулярного управления ими, а также объектами и процессами обработки информации. Этот класс задач обеспечивает обратную связь в системе управления, чем достигается обеспечение активности системы защиты. В основном такие задачи решаются с помощью технических средств сигнализации.

Класс 2.9. Обеспечение реагирования.

Получив по каналам обратной связи информацию о состоянии системы защиты, в соответствии с законами управления орган управления должен при необходимости выработать управленческое решение, т.е. отреагировать на полученный сигнал. Реагирование на проявление дестабилизирующих факторов является признаком активности системы защиты информации, реализация которого направлена на предотвращение или снижение степени воздействия этих факторов на информацию.

Класс 2.10. Управление системой защиты информации.

Этот класс объединяет широкий круг задач, связанных с контролем правильности функционирования механизмов обработки и защиты информации, оценкой внутренних и внешних угроз, планированием защиты и т.д. При этом понятие ?контроль? рассматривается в узком смысле и сводится к проверкам эффективности реализации технических и, в частности, аппаратных мер защиты: соответствия элементов системы заданному их составу, текущего состояния элементов системы, работоспособности элементов системы, правильности функционирования элементов системы, отсутствия несанкционированных устройств и систем съема информации.

Класс 2.11. Обеспечение требуемого уровня готовности обслуживающего персонала к решению задач информационной безопасности.

Приведенный выше анализ угроз информации показал, что одной наиболее значимых причин нарушения ее целостности являются ошибки и сбои в работе персонала. В связи с этим к рассматриваемому классу относятся задачи достижения необходимого уровня теоретической подготовки и практических навыков в работе (подготовка персонала), а также задачи формирования высокой психофизиологической устойчивости к воздействию дестабилизирующих факторов и моральной устойчивости к разглашению конфиденциальных сведений (подбор, оценка персонала, стимулирование его деятельности и др.).

К третьему виду относятся задачи защиты от информационного воздействия. К ним можно отнести следующие классы задач:

Класс 3.1. Защита от информационного воздействия на технические средства обработки.

Информационное воздействие на технические средства обработки, хранения и передачи информации может быть направлено:

1) на уничтожение информации (например, электронное подавление средств связи);

2) искажение или модификацию информации и логических связей (внедрение компьютерных вирусов);

3) внедрение ложной информации в систему.

Таким образом, данный класс, включает задачи реализации технических средств и организационно-технических мероприятий по защите от рассмотренных направлений воздействия.

Класс 3.2. Защита от информационного воздействия на общество.

Задачи предполагают разработку и реализацию методов защиты от негативного воздействия через средства массовой информации на общественное сознание людей. Целями такого воздействия могут быть, например, навязывание общественного мнения (пропаганда), решение экономических вопросов (реклама), разрушение национальных традиций и культуры (навязывание со стороны других государств чуждых культурных ценностей) и др.

Класс 3.3. Защита от информационного воздействия на психику человека.

Включает широкий круг задач, направленных как непосредственно на защиту от технических средств воздействия на психику (психотропного оружия), так и на определение и формирование у человека высокой стрессоустойчивости, высоких моральных качеств и т.д., позволяющих противостоять такому воздействию.

В ходе определенных нами целей и задач можно сделать вывод о том, что чем выше уровень (или эффективность) безопасности, тем выше вероятность сохранения всех ценностей объекта от хищений или уничтожений. Уровень безопасности в свою очередь, в основном зависит от того, насколько полно и правильно разработана комплексная защита информации на предприятии. Это достигается выполнением поставленных задач для обеспечения непрерывности бизнеса и устойчивого функционирования коммерческого предприятия.

2. Анализ функций и целей СЗИ предприятия

К функциям подразделения по защите информации можно отнести: [5]

- разработку руководства по защите информации на предприятии;

- участие в разработке требований по защите информации;

- участие при создании системы защиты конфиденциальной информации на предприятии;

- участие в согласовании заданий на проведение работ связанных с конфиденциальной информацией;

- проведение периодического контроля;

- учет и анализ результатов контроля;

- участие в расследовании нарушений;

- разработка предложений по устранению недостатков системы защиты информации;

- подготовка отчетов о состоянии работ по защите информации;

- проведение занятий с руководством и специалистами по вопросам защиты информации;

- идентификация и аутентификация пользователя;

- остановка загрузки ОС при неуспешной идентификации и аутентификации;

- регистрация событий в журнале учета (тип, имя пользователя, дата и время возникновения события);

- поддержка полномочий администратора и обычных пользователей.

За исполнением функции СЗИ предприятия следит структурное подразделение или администратор системы они занимаются планированием работ и согласовании мероприятий по защите информации непосредственно на объектах информатизации, на которых проводятся работы с использованием конфиденциальной информации, организует данные работы и выполняет. Определяет возможности несанкционированного доступа к информации, её уничтожения или искажения, определяет возможные технические каналы утечки конфиденциальной информации, разрабатывает соответствующие меры по защите информации. Так же принимает участие в разработке модели «нарушителя». Разрабатывает (самостоятельно или совместно с режимными органами и др.) проекты распорядительных документов по вопросам организации защиты информации на предприятии, организует специальные проверки, разрабатывает предложения по совершенствованию системы защиты информации на предприятии.

На пути достижения обозначенной цели существует большое количество препятствий и ограничений самого разного свойства. Исходя из целей данной курсовой работы выделим лишь одно из таких обстоятельств. Оно заключается в том, что в реалиях современной российской действительности хозяйствующие субъекты вынуждены выстраивать стратегию своего выживания и развития в рыночной среде, характеризуемой, с одной стороны, широким распространением нецивилизованных форм конкуренции и значительной криминализацией экономических отношений, а с другой - крайне низкой эффективностью государственного регламентирования прав собственности и контрактных обязательств. Все вышеперечисленное обуславливает возрастающее внимание со стороны бизнеса к проблемам обеспечения собственной экономической безопасности, которые выдвигаются на приоритетные позиции не только в кризисные периоды, но и при работе в режиме устойчивого функционирования экономики.

Ухудшение таких параметров информации (информационных ресурсов), как конфиденциальность, целостность, доступность, достоверность и др., может привести к весьма негативным последствиям: сбоям в функционировании систем управления технологическими процессами и других критических систем; к разглашению сведений, составляющих коммерческую тайну и другие виды тайн; к нарушению достоверности финансовой документации; к несанкционированному доступу к персональным данным физических лиц и т.д. Результатом перечисленного могут стать: разрыв (или ухудшение) деловых отношений с партнерами; срыв переговоров, потеря выгодных контрактов; невыполнение договорных обязательств; необходимость проведения дополнительных рыночных исследований; отказ от решений, ставших неэффективными из-за огласки информации, и, как следствие, финансовые потери, связанные с новыми разработками; потеря возможности запатентовать результат научно-технической деятельности или продать лицензию; снижение цен или объемов реализации; ущерб авторитету или деловой репутации фирмы; более жесткие условия получения кредитов; трудности в снабжении и приобретении оборудования и т.д. В определенных ситуациях пренебрежение вопросами защиты информации может, как уже отмечалось, привести и к полной потере бизнеса.

информационный защиты дезинформация легендирование

Заключение

В курсовой работе проанализированы цели, задачи, и функции организационных основ функционирования подразделений информационной безопасности предприятий, с позиций общих задач безопасности бизнеса и обеспечения устойчивого развития национальной экономики.

Резюмируя, можно сделать вывод, что предприятию следует понимать насколько важно постоянное совершенствование его структурного и функционального содержания, позволяющее достигать такого экономического состояния, при котором в условиях меняющейся внешней среды удается гарантированно обеспечивать выполнение обязательств перед работниками, внешними контрагентами и государством с учетом реализации в полном объеме интересов собственника предприятия.

При этом все более очевидной становится зависимость общего уровня экономической безопасности предприятия от ее информационной составляющей.

Не случайно вопросы информационной безопасности уже давно входят в число главных приоритетов практически всех крупных российских и мировых компаний, а в последние годы все большее число руководителей среднего и мелкого отечественного бизнеса начинают осознавать реальную опасность рисков, связанных с инсайдерской информацией, системами ее обрабатывающими и сотрудниками, участвующими в этом процессе. В определенных ситуациях пренебрежение вопросами защиты информации может, как уже отмечалось, привести и к полной потере бизнеса.

Надежно гарантировать бизнес от перечисленных негативных явлений можно только на основе формирования эффективной системы обеспечения информационной безопасности предприятия.

Список использованных источников

1. Э.Р. Web-сервер посвящённый проблематике защиты конфиденциальной информации- http://dehack.ru/otd_zi/

2. Грибунин В.Г., Чудовский В.В. «Комплексная система защиты информаци на предприятии».

3. Э.Р. Разработка структуры и архитектуры СЗИ - http://www.ruszashita.ru/files/kor4.doc

4. Э.Р. Информационная составляющая экономической безопасности хозяйст- ующих субъектов и ее значение для обеспечения устойчивого развития национальной экономики Тишаев В.В.- http://www.bali.ostu.ru/umc/ arhiv/2007/1/Tish aev.doc

5. Гришина Н.В. Организация комплексной системы защиты информации. - М.: МГУЛ, 2003.

Размещено на Allbest.ru


Подобные документы

  • Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.

    курсовая работа [2,6 M], добавлен 16.04.2008

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

    дипломная работа [1,2 M], добавлен 29.06.2012

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.