لتحسين نظام أمن المعلومات. تحسين نظام أمن المعلومات. التوجهات الرئيسية لتنفيذ استراتيجية الدولة لضمان الأمن الاقتصادي على المستوى الإقليمي

بعد تحليل أمن المعلومات للمؤسسة ، يمكننا أن نستنتج أنه لا يتم إيلاء اهتمام كاف للنقاط التالية في أمن المعلومات:

- غير عادي دعمقواعد بيانات المؤسسة؛

- لا يتم نسخ البيانات احتياطيًا على أجهزة الكمبيوتر الشخصية للموظفين ؛

- رسائل بريد الالكترونيالمخزنة على الخوادم خدمات بريديةفي الإنترنت؛

- بعض الموظفين لديهم مهارات غير كافية في العمل مع الأنظمة الآلية ؛

- يمكن للموظفين الوصول إلى أجهزة الكمبيوتر الشخصية لزملائهم ؛

- نقص برامج مكافحة الفيروسات في بعض محطات العمل ؛

- ضعف التمايز بين حقوق الوصول إلى موارد الشبكة;

- لا توجد لوائح سلامة.

كل ما سبق هو عيوب مهمة للغاية لضمان أمن المعلومات للمؤسسة.

تحليل المخاطر

يتم تحديد خطر التهديد من خلال المخاطر في حالة تنفيذه بنجاح. الخطر - الضرر المحتمل. يعني تحمل المخاطر أن الضرر في حالة وجود تهديد لا يؤدي إلى عواقب سلبية خطيرة على مالك المعلومات. المنظمة لديها المخاطر التالية:

1. عدم انتظام النسخ الاحتياطي لقاعدة بيانات المؤسسة ؛

العواقب: فقدان البيانات على عمل المؤسسة.

2. لا يتم نسخ البيانات احتياطيًا على أجهزة الكمبيوتر الشخصية للموظفين ؛

النتيجة: في حالة حدوث أعطال في الأجهزة ، قد تُفقد بعض البيانات المهمة.

3. يتم تخزين رسائل البريد الإلكتروني على خوادم البريد على الإنترنت.

4. بعض الموظفين لديهم مهارات غير كافية في العمل مع الأنظمة الآلية.

العواقب: قد يؤدي إلى بيانات غير صحيحة في النظام.

5. للموظفين الوصول إلى أجهزة الكمبيوتر الشخصية لزملائهم.

6. عدم وجود برامج مكافحة الفيروسات في بعض محطات العمل.

العواقب: ظهور برامج فيروسات خبيثة في نظام البرمجيات

7. ضعف التمايز بين حقوق الوصول إلى موارد الشبكة ؛

العواقب: يمكن أن يؤدي الإهمال إلى فقدان البيانات.

8. لا توجد لوائح السلامة.

الغرض والأهداف من نظام أمن المعلومات

الهدف الرئيسي لنظام أمن المؤسسة هو منع الضرر الذي يلحق بأنشطتها من خلال سرقة المواد والوسائل التقنية والوثائق ؛ تدمير الممتلكات والأشياء الثمينة ؛ الإفصاح والتسرب والوصول غير المصرح به إلى مصادر المعلومات السرية ؛ خلل في الوسائل الفنية لدعم أنشطة الإنتاج ، بما في ذلك وسائل الإعلام ، وكذلك منع إلحاق الضرر بالعاملين في المؤسسة.

أهداف نظام الأمن هي:

· حماية حقوق المؤسسة وأقسامها الهيكلية والعاملين فيها.

· المحافظة على الموارد المالية والمادية والمعلوماتية واستخدامها الفعال.

· تحسين صورة الشركة ونمو الأرباح من خلال ضمان جودة الخدمات وسلامة العملاء.

مهام نظام أمن المؤسسة:

· التحديد في الوقت المناسب للتهديدات التي يتعرض لها الأفراد والموارد والقضاء عليها ؛ الأسباب والظروف التي تؤدي إلى إلحاق ضرر مالي ومادي ومعنوي بمصالح المؤسسة وتعطيل سيرها الطبيعي وتطورها ؛

التنازل عن المعلومات للفئة وصول محدودوالموارد الأخرى - لمستويات مختلفة من الضعف (الخطر) ويجب الحفاظ عليها ؛

· إنشاء آلية وشروط للاستجابة السريعة للتهديدات الأمنية ومظاهر الاتجاهات السلبية في عمل المؤسسة ؛

· القمع الفعال للتعديات على الموارد والتهديدات التي يتعرض لها الأفراد على أساس نهج متكامل للأمن.

يجب أن يرتكز تنظيم وتشغيل نظام الأمن على المبادئ التالية:

تعقيد. إنه ينطوي على ضمان سلامة الموظفين والموارد المادية والمالية ، والمعلومات من جميع التهديدات المحتملة بجميع الوسائل والأساليب القانونية المتاحة ، في جميع الأنحاء دورة الحياةوفي جميع أنماط الأداء ، فضلاً عن قدرة النظام على التطور والتحسين في عملية الأداء.

مصداقية. يجب أن تكون المناطق الأمنية المختلفة موثوقة بنفس القدر من حيث احتمال حدوث تهديد.

توقيت. قدرة النظام على أن يكون استباقيًا من خلال تحليل التهديدات الأمنية والتنبؤ بها وتطوير إجراءات مضادة فعالة.

استمرارية. عدم حدوث أي انقطاع في تشغيل أنظمة الأمن بسبب الإصلاح والاستبدال والصيانة وما إلى ذلك.

الشرعية. تطوير أنظمة الأمن على أساس التشريعات القائمة.

كفاية معقولة. إنشاء مستوى مقبول من الأمان يتم عنده دمج احتمالية ومدى الضرر المحتمل مع الحد الأقصى من التكاليف المسموح بها لتطوير وتشغيل نظام الأمان.

مركزية الإدارة. الأداء المستقل للنظام الأمني ​​وفقًا لمبادئ تنظيمية ووظيفية ومنهجية موحدة.

كفاءة. يجب إنشاء وإدارة النظام الأمني ​​من قبل أشخاص حاصلين على تدريب مهني كافٍ لإجراء تقييم صحيح للوضع واتخاذ القرار المناسب ، بما في ذلك في الظروف شديدة الخطورة.

إرسال عملك الجيد في قاعدة المعرفة أمر بسيط. استخدم النموذج أدناه

سيكون الطلاب وطلاب الدراسات العليا والعلماء الشباب الذين يستخدمون قاعدة المعرفة في دراساتهم وعملهم ممتنين جدًا لك.

تم النشر على http://www.allbest.ru/

مشروع الدورة

في تخصص "أمن المعلومات"

حول الموضوع

"تحسين نظام أمن المعلومات في

شركة "Oven"

مقدمة

الحديث عن أمن المعلومات ، في الوقت الحاضر يعني ، بالمعنى الدقيق للكلمة ، أمن الكمبيوتر. في الواقع ، تلعب المعلومات الموجودة على الوسائط الإلكترونية دورًا متزايدًا في الحياة. مجتمع حديث... ترجع ضعف هذه المعلومات إلى عدد من العوامل: الأحجام الضخمة ، وتعدد النقاط وإمكانية الوصول إلى مجهول ، وإمكانية "تخريب المعلومات" ... كل هذا يجعل مهمة ضمان أمن المعلومات المنشورة في بيئة الكمبيوتر مشكلة أكثر صعوبة من الحفاظ على سرية المراسلات البريدية التقليدية ، على سبيل المثال.

إذا تحدثنا عن سلامة المعلومات المخزنة على الوسائط التقليدية (الورق ، والمطبوعات الفوتوغرافية ، وما إلى ذلك) ، فإن سلامتها تتحقق من خلال مراقبة تدابير الحماية المادية (أي الحماية من الدخول غير المصرح به إلى منطقة تخزين الوسائط). تتعلق الجوانب الأخرى لحماية مثل هذه المعلومات بالكوارث الطبيعية والكوارث التي من صنع الإنسان. وبالتالي ، فإن مفهوم أمن المعلومات "الحاسوبية" بشكل عام أوسع مقارنة بأمن المعلومات فيما يتعلق بالوسائط "التقليدية".

إذا تحدثنا عن الاختلافات في مناهج حل مشكلة أمن المعلومات في مراحل مختلفة(الدولة ، المنطقة ، مستوى منظمة واحدة) ، إذن هذه الاختلافات ببساطة غير موجودة. نهج ضمان أمن الدولة النظام الآليلا تختلف "الانتخابات" عن المقاربة الأمنية شبكه محليهفي شركة صغيرة. لذلك ، يتم النظر في مبادئ ضمان أمن المعلومات في هذا العمل على أمثلة أنشطة منظمة منفصلة.

الهدف من مشروع الدورة هو تحسين نظام أمن المعلومات لشركة Oven LLC. مهام ورقة مصطلحسيكون - تحليل شركة "Oven" ومواردها وهيكلها ونظام أمن المعلومات الحالي في المؤسسة والبحث عن طرق لتحسينها.

في المرحلة الأولى ، سيتم إجراء تحليل لنظام أمن المعلومات. من النتائج التي تم الحصول عليها ، في المرحلة الثانية ، سيتم إجراء بحث عن طرق تحسين حماية المعلومات ، إذا كانت هناك نقاط ضعف في هذا النظام.

1. تحليل نظام أمن المعلومات في شركة Oven LLC

1.1 خصائص المؤسسة. الهيكل التنظيمي والموظفين للمؤسسة. خدمة التعامل مع مصادر المعلومات وحمايتها

الاسم الكامل للشركة هو شركة Oven Limited Liability Company. الاسم المختصر للشركة هو Oven LLC. يشار إليها فيما يلي باسم الجمعية. الجمعية ليس لديها فروع ومكاتب تمثيلية ؛ يقع مركزها الوحيد في إقليم بيرم ، مقاطعة سوكسونسكي ، قرية مارتيانوفو.

تأسست الشركة عام 1990 كمزرعة صغيرة ولديها ثلاثة مؤسسين. بعد إعادة تنظيم المزرعة وتحويلها إلى مزرعة فلاحية في عام 1998 ، بقي المؤسس الوحيد. كانت آخر مرة أعيد تنظيمها في أبريل 2004. من 1 أبريل ، أصبحت الشركة معروفة باسم شركة "Oven" ذات المسؤولية المحدودة.

النشاط الرئيسي للشركة هو زراعة المنتجات الزراعية ومواد البذور وبيع المنتجات الزراعية. اليوم في روسيا يحتل المجتمع المركز الثالث عشر بين مزارع زراعة البطاطس والأولى في إقليم بيرم.

العنوان القانوني: روسيا ، 617553 ، إقليم بيرم ، سوكسونسكي ، مارتيانوفو.

أهداف المشروع ككل:

· الربح من الأعمال الأساسية.

· زيادة القدرة التنافسية للمنتجات وتوسيع أسواق البيع.

· تركيز رأس المال وزيادة الموارد الاستثمارية لتنفيذ المشاريع الاستثمارية وغيرها.

مهمة الشركة:

1. الاستمرار في احتلال مكانة رائدة في السوق.

2. إنشاء مزرعة بذور.

الهيكل التنظيمي للمؤسسة.

تستخدم المؤسسة هياكل وظيفية خطية. في الهيكل الوظيفي الخطي ، يتم تشكيل التسلسل الهرمي للخدمات. في هذا الهيكل ، يحق لرؤساء الوحدات الوظيفية إصدار أوامر للمستوى التالي من الإدارة بشأن القضايا الوظيفية.

يظهر هيكل المؤسسة في الشكل 1.

تم النشر على http://www.allbest.ru/

تم النشر على http://www.allbest.ru/

الشكل 1 - الهيكل التنظيمي لشركة Oven LLC

1.2 تحليل وخصائص موارد معلومات المؤسسة

يهتم الجميع اليوم بأمن معلومات الشركة. تكتسب المزيد والمزيد من الشعبية برامج فرديةومجمعات كاملة مصممة لحماية البيانات. ومع ذلك ، لا أحد يفكر في حقيقة أنه يمكنك الحصول على أكبر قدر ممكن من الحماية الموثوقة ، ولكنك لا تزال تفقد المعلومات المهمة. لأن بعض موظفيك سيعتبرون ذلك غير مهم ويعرضونه على الملأ. وإذا كنت متأكدًا من أنك محمي من هذا ، فأنت مخطئ جدًا. للوهلة الأولى ، يبدو هذا الموقف وكأنه شيء غير واقعي ، مثل الحكاية. ومع ذلك ، هذا يحدث ، ويحدث في كثير من الأحيان. في الواقع ، لا يفهم الموظفون الفنيون ، الذين يتعاملون في الغالبية العظمى من الحالات مع مشاكل أمن المعلومات ، دائمًا البيانات التي يجب إخفاؤها وأيها لا يجب إخفاؤه. لكي تفهم ، تحتاج إلى تقسيم جميع المعلومات إلى أنواع مختلفة، والتي تسمى عادةً أنواعًا ، وتحدد بوضوح الحدود بينها.

في الواقع ، جميع الشركات المتخصصة في توريد أنظمة الأمان المعقدة معلومات الكمبيوتر، مع مراعاة تقسيم البيانات حسب أنواع مختلفة... هنا فقط عليك أن تكون حذرا. الحقيقة هي أن المنتجات الغربية تتبع المعايير الدولية (على وجه الخصوص ، ISO 17799 وبعضها الآخر). وفقًا لهم ، يتم تقسيم جميع البيانات إلى ثلاثة أنواع: مفتوحة وسرية وسرية للغاية. وفي الوقت نفسه ، في بلدنا ، وفقًا للتشريعات الحالية ، يتم استخدام تمييز مختلف قليلاً: المعلومات المفتوحة ، للاستخدام الداخلي ، والسرية.

مفتوحة تعني أي معلومات يمكن نقلها بحرية إلى أشخاص آخرين ، وكذلك وضعها في وسائل الإعلام. غالبًا ما يتم تقديمها في شكل بيانات صحفية وخطب في المؤتمرات والعروض التقديمية والمعارض ، وهي عناصر إحصائية منفصلة (بشكل طبيعي وإيجابي). بالإضافة إلى ذلك ، يشمل هذا الختم جميع البيانات التي تم الحصول عليها من Open مصادر خارجية... وبالطبع ، فإن المعلومات المخصصة لموقع ويب الشركة تعتبر أيضًا عامة.

للوهلة الأولى ، يبدو أن المعلومات المفتوحة لا تحتاج إلى الحماية. ومع ذلك ، ينسى الناس أنه لا يمكن سرقة البيانات فحسب ، بل يمكن تغييرها أيضًا. لذلك ، يعد الحفاظ على سلامة المعلومات المفتوحة مهمة مهمة للغاية. خلاف ذلك ، بدلاً من بيان صحفي مُعد ، قد ينتهي بك الأمر بشيء غير مفهوم. أو الصفحة الرئيسيةسيتم استبدال موقع الشركة الإلكتروني بنقوش مسيئة. لذلك تحتاج المعلومات المفتوحة أيضًا إلى الحماية.

مثل أي مؤسسة أخرى ، تمتلك الشركة معلومات مفتوحة ، والتي ترد بشكل أساسي في العروض التقديمية المعروضة على المستثمرين المحتملين.

تتضمن معلومات الاستخدام الداخلي أي بيانات يستخدمها الموظفون لأداء واجباتهم المهنية. ولكن هذا ليس كل شيء. تشمل هذه الفئة جميع المعلومات التي يتم تبادلها بين الإدارات أو الفروع المختلفة لضمان أدائها. وأخيرًا ، فإن النوع الأخير من البيانات التي تندرج تحت هذه الفئة من البيانات هو المعلومات التي تم الحصول عليها من المصادر المفتوحة والتي تخضع للمعالجة (هيكلة ، تحرير ، توضيح).

في الواقع ، كل هذه المعلومات ، حتى لو وقعت في أيدي المنافسين أو المهاجمين ، لا يمكن أن تضر الشركة بشكل خطير. ومع ذلك ، قد لا يزال هناك بعض الضرر من اختطافها. لنفترض أن الموظفين قد جمعوا أخبارًا لرئيسهم حول موضوع يثير اهتمامه ، ومن بينهم اختاروا أهم الرسائل ووضعوا علامة عليها. من الواضح أن هذا الملخص هو معلومات للاستخدام الداخلي (المعلومات التي تم الحصول عليها من المصادر المفتوحة ومعالجتها). للوهلة الأولى ، يبدو أن المنافسين ، بعد أن حصلوا عليها ، لن يتمكنوا من الاستفادة منها. لكن في الواقع ، يمكنهم تخمين اتجاه النشاط الذي تهتم به إدارة شركتك ، ومن يدري ، ربما سيكونون قادرين على التقدم عليك. لذلك ، يجب حماية المعلومات المخصصة للاستخدام الداخلي ليس فقط من الانتحال ، ولكن أيضًا من الوصول غير المصرح به. صحيح ، في الغالبية العظمى من الحالات ، يمكنك تقييد نفسك بأمان الشبكة المحلية ، لأنه من غير المربح اقتصاديًا إنفاق مبالغ كبيرة عليها.

تقدم المؤسسة أيضًا هذا النوع من المعلومات ، الموجود في أنواع مختلفة من التقارير والقوائم والمقتطفات ، إلخ.

المعلومات السرية هي معلومات موثقة ، يكون الوصول إليها مقيدًا وفقًا لتشريعات الاتحاد الروسي ، وهي غير متاحة للجمهور ، وفي حالة الكشف عنها ، يمكن أن تلحق الضرر بالحقوق والمصالح المحمية قانونًا للشخص الذي قدمها. يتم إنشاء قائمة البيانات المتعلقة بهذا الطابع من قبل الدولة. في الوقت الحالي هي كما يلي: معلومات شخصية، المعلومات التي تشكل سرًا تجاريًا أو رسميًا أو مهنيًا ، والمعلومات التي تعتبر سراً من أسرار التحقيق والعمل المكتبي. الى جانب ذلك ، في في الآونة الأخيرةالبيانات المتعلقة بجوهر الاختراع أو الاكتشاف العلمي قبل أن يبدأ نشرها الرسمي في التصنيف على أنها سرية.

تتضمن المعلومات السرية في المؤسسة بيانات مثل: خطة التطوير ، وأعمال البحث ، والوثائق الفنية ، والرسومات ، وتوزيع الأرباح ، والعقود ، والتقارير ، والموارد ، والشركاء ، والمفاوضات ، والعقود ، فضلاً عن المعلومات ذات الطبيعة الإدارية والتخطيطية.

تمتلك المؤسسة حوالي عشرين جهاز كمبيوتر شخصي. بالنسبة لوجود شبكة محلية في المؤسسة ، فإن أجهزة الكمبيوتر في المجتمع ليست موحدة في شبكة واحدة. بالإضافة إلى ذلك ، تم تجهيز جميع أجهزة الكمبيوتر بمجموعة قياسية برامج المكتبوبرامج المحاسبة. ثلاثة أجهزة كمبيوتر لديها الوصول إلى الإنترنت عبر WAN Miniport. في الوقت نفسه ، لا يوجد جهاز كمبيوتر واحد في المؤسسة مزود ببرنامج لمكافحة الفيروسات. يتم تبادل المعلومات عن طريق الوسائط: محركات الأقراص المحمولة والأقراص المرنة. توجد جميع المعلومات حول الوسائط "التقليدية" في خزانات غير مقفلة. يتم الاحتفاظ بأهم المستندات في خزانة ، حيث يحتفظ السكرتير بمفاتيحها.

أمن حماية المعلومات

1.3 التهديدات ووسائل حماية المعلومات في المؤسسة

تهديد أمن المعلومات - مجموعة من الشروط والعوامل التي تخلق خطرًا محتملاً أو حقيقيًا مرتبطًا بتسريب المعلومات و / أو التأثيرات غير المصرح بها و / أو غير المقصودة عليها

وفقًا لأساليب التأثير على كائنات أمن المعلومات ، تخضع التهديدات ذات الصلة بالمجتمع للتصنيف التالي: المعلومات ، والبرمجيات ، والمادية ، والتنظيمية ، والقانونية.

تشمل تهديدات المعلومات ما يلي:

· الوصول غير المصرح به إلى مصادر المعلومات.

· سرقة المعلومات من المحفوظات وقواعد البيانات.

· انتهاك تكنولوجيا معالجة المعلومات.

· الجمع والاستخدام غير القانونيين للمعلومات.

تتضمن تهديدات البرامج ما يلي:

· فيروسات الكمبيوتروالبرامج الضارة.

تشمل التهديدات الجسدية ما يلي:

· تدمير أو تدمير مرافق معالجة المعلومات والاتصالات.

· سرقة شركات المعلومات.

· التأثير على الأفراد.

تشمل التهديدات التنظيمية والقانونية ما يلي:

· شراء تقنيات المعلومات ووسائل الإعلام الناقصة أو القديمة.

وسائل أمن المعلومات هي مجموعة من الأجهزة والأجهزة الهندسية والكهربائية والإلكترونية والبصرية وغيرها من الأجهزة والأجهزة و الأنظمة التقنية، بالإضافة إلى عناصر الملكية الأخرى المستخدمة في حل المشكلات المختلفة لحماية المعلومات ، بما في ذلك منع التسرب وضمان أمن المعلومات المحمية.

ضع في اعتبارك أدوات أمن المعلومات المستخدمة في المؤسسة. هناك أربعة منهم (أجهزة ، برامج ، مختلطة ، تنظيمية).

حماية الأجهزة- أقفال ، قضبان على النوافذ ، أجهزة إنذار أمنية ، واقيات زيادة التيار ، وكاميرات المراقبة بالفيديو.

حماية البرمجيات: يستخدمها نظام التشغيل مثل الحماية وكلمة المرور والحسابات.

وسائل الحماية التنظيمية: تجهيز الغرف بأجهزة الكمبيوتر.

2 تحسين نظام أمن المعلومات

2.1 تحديد أوجه القصور في نظام أمن المعلومات

أضعف مكان في حماية المعلومات في المجتمع هو الحماية حماية الحاسوب... في سياق التحليل السطحي في المؤسسة ، يمكن تمييز العيوب التالية:

§ نادراً ما يتم نسخ المعلومات احتياطياً ؛

§ عدم كفاية مستوى برمجيات أمن المعلومات ؛

§ بعض الموظفين لديهم مهارات غير كافية في مجال الكمبيوتر ؛

§ لا توجد سيطرة على الموظفين. في كثير من الأحيان ، يمكن للموظفين ترك وظائفهم دون إيقاف تشغيل أجهزة الكمبيوتر الخاصة بهم والحصول على محرك أقراص محمول بمعلومات الخدمة.

§ عدم وجود وثائق تنظيمية بشأن أمن المعلومات.

§ لا تستخدم جميع أجهزة الكمبيوتر أدوات نظام التشغيل مثل كلمات المرور والحسابات.

2.2 أهداف وغايات تشكيل نظام أمن المعلومات في المؤسسة

الهدف الرئيسي لنظام أمن المعلومات هو ضمان التشغيل المستقر للمنشأة ، ومنع التهديدات لأمنها ، وحماية المصالح المشروعة للمؤسسة من التعديات غير القانونية ، ومنع سرقة الأموال ، والإفصاح ، والضياع ، والتسرب ، والتشويه والتدمير معلومات الخدمة، مع ضمان أنشطة الإنتاج العادية لجميع أقسام المنشأة. الهدف الآخر لنظام أمن المعلومات هو تحسين جودة الخدمات المقدمة وضمان أمن حقوق الملكية والمصالح.

مهام تشكيل نظام أمن المعلومات في المنظمة هي: سلامة المعلومات ، وموثوقية المعلومات وسريتها. عند الانتهاء من المهام المعينة ، سيتم تحقيق الهدف.

يعتمد إنشاء أنظمة أمن المعلومات (ISS) في نظم المعلومات وتكنولوجيا المعلومات على المبادئ التالية:

نهج منظم لبناء نظام أمني ، مما يعني الجمع الأمثل بين التنظيمات المترابطة ، والبرمجيات ، والأجهزة ، والخصائص المادية وغيرها ، والتي تؤكدها ممارسة إنشاء أنظمة أمنية محلية وأجنبية وتستخدم في جميع مراحل الدورة التكنولوجية لمعالجة المعلومات .

مبدأ التطوير المستمر للنظام. هذا المبدأ ، وهو أحد المبادئ الأساسية للكمبيوتر نظم المعلومات، هو أكثر ملاءمة لبنك الاستثمار القومي. تتحسن طرق تنفيذ التهديدات التي تتعرض لها المعلومات في تكنولوجيا المعلومات باستمرار ، وبالتالي فإن ضمان أمن نظم المعلومات لا يمكن أن يكون عملاً يحدث لمرة واحدة. هذه عملية مستمرة ، والتي تتكون من إثبات وتنفيذ أكثر الطرق والأساليب والطرق عقلانية لتحسين NIB ، والمراقبة المستمرة ، وتحديد نطاقه الضيق و نقاط الضعفوالقنوات المحتملة لتسرب المعلومات والطرق الجديدة للوصول غير المصرح به.

فصل وتقليل صلاحيات الوصول إلى المعلومات المعالجة وإجراءات المعالجة ، أي تزويد كل من المستخدمين والعاملين في مجال الملكية الفكرية أنفسهم بحد أدنى من الصلاحيات المحددة بدقة كافية لأداء واجباتهم الرسمية.

اكتمال التحكم وتسجيل محاولات الوصول غير المصرح بها ، أي الحاجة إلى تحديد هوية كل مستخدم بدقة وتسجيل أفعاله من أجل تحقيق محتمل ، فضلاً عن استحالة إجراء أي عملية معالجة معلومات في تكنولوجيا المعلومات دون تسجيلها الأولي.

ضمان موثوقية نظام الحماية ، أي استحالة تقليل مستوى الموثوقية في حالة الفشل أو الفشل أو الإجراءات المتعمدة للسطو أو الأخطاء غير المقصودة للمستخدمين وموظفي الخدمة في النظام.

ضمان السيطرة على عمل نظام الحماية ، أي إيجاد وسائل وطرق لمراقبة أداء آليات الحماية.

توفير جميع أنواع وسائل التعامل البرمجيات الخبيثة.

ضمان الجدوى الاقتصادية لاستخدام نظام الحماية ، والتي يتم التعبير عنها في تجاوز الضرر المحتمل للملكية الفكرية وتكنولوجيا المعلومات من تنفيذ التهديدات على تكلفة تطوير وتشغيل NIB.

2.3 الإجراءات المقترحة لتحسين نظام أمن المعلومات بالمنظمة

تتطلب أوجه القصور المحددة في المؤسسة إزالتها ، وبالتالي ، يتم اقتراح التدابير التالية.

§ نسخ احتياطي منتظم لقاعدة البيانات بالبيانات الشخصية لموظفي الشركة والبيانات المحاسبية وقواعد البيانات الأخرى المتوفرة في المنشأة. سيؤدي ذلك إلى منع فقدان البيانات بسبب أعطال القرص وانقطاع التيار الكهربائي والفيروسات والحوادث الأخرى. يسمح لك التخطيط الدقيق وإجراءات النسخ الاحتياطي المنتظمة باستعادة البيانات بسرعة في حالة فقد البيانات.

§ استخدام أدوات نظام التشغيل على كل جهاز كمبيوتر. إنشاء حسابات للمحترفين وتغيير كلمة المرور بشكل منتظم لهذه الحسابات.

§ تدريب العاملين بالمنشأة على العمل بالحاسب الآلي. شرط ضروريل العمل الصحيحفي محطات العمل ومنع ضياع المعلومات وتلفها. يعتمد عمل المؤسسة بأكملها على مهارات استخدام الكمبيوتر من قبل الأفراد ، من حيث التنفيذ الصحيح.

§ تثبيت برامج مكافحة الفيروسات على أجهزة كمبيوتر مثل: Avast و NOD و Doctor Web وما إلى ذلك. سيمنع هذا أجهزة الكمبيوتر من إصابة أجهزة الكمبيوتر بأنواع مختلفة من البرامج الضارة تسمى الفيروسات. هذا مهم جدًا لهذه المؤسسة ، نظرًا لأن العديد من أجهزة الكمبيوتر لديها وصول إلى الإنترنت ويستخدم الموظفون وسائط فلاش لتبادل المعلومات.

§ مراقبة الموظفين باستخدام كاميرات الفيديو. سيقلل هذا من حدوث التعامل غير السليم مع المعدات ، وخطر سرقة المعدات وتلفها ، كما سيسمح لك بالتحكم في "إزالة" المعلومات الرسمية من أراضي المجتمع.

§ تطوير وثيقة معيارية "تدابير حماية المعلومات في Oven LLC والمسؤولية عن انتهاكاتها" ، والتي من شأنها الامتثال للتشريعات الحالية للاتحاد الروسي وتحديد المخاطر والانتهاكات والمسؤولية عن هذه الانتهاكات (الغرامات والعقوبات). وايضا ادخال العمود المناسب في عقد العمل بالشركة الذي يكون على دراية به ويتعهد بالالتزام باحكام هذه الوثيقة.

2.4 فعالية الإجراءات المقترحة

التدابير المقترحة لا تحمل فقط الجوانب الإيجابية ، مثل القضاء على المشاكل الرئيسية في المؤسسة المتعلقة بأمن المعلومات. لكن في الوقت نفسه ، سوف يتطلبون استثمارات إضافية في تدريب الموظفين ، وتطوير الوثائق التنظيمية المتعلقة بالسياسة الأمنية. سيتطلب تكاليف عمالة إضافية ولن يستبعد المخاطر تمامًا. سيكون هناك دائما عامل بشري ، قوة قاهرة. ولكن إذا لم يتم اتخاذ مثل هذه التدابير تكاليف استعادة المعلومات ، فإن الفرص الضائعة ستكلف أكثر من التكاليف المطلوبة لتطوير نظام أمان.

انظر في نتائج الإجراءات المقترحة:

1. تحسين موثوقية نظام معلومات المنظمة في المنظمة.

2. رفع مستوى إتقان الموظفين لأجهزة الكمبيوتر.

3. تقليل مخاطر فقدان المعلومات.

4. توفر وثيقة تنظيمية تحدد سياسة الأمن.

5. تقليل مخاطر إدخال / إخراج المعلومات من المؤسسة.

3 نموذج أمن المعلومات

النموذج المقدم لأمن المعلومات (الشكل 2) هو مزيج من العوامل الخارجية والداخلية الموضوعية وتأثيرها على حالة أمن المعلومات في المنشأة وعلى سلامة المواد أو مصادر المعلومات.

الشكل 2 - نموذج لنظام أمن المعلومات

يتوافق هذا النموذج مع الوثائق التنظيمية الخاصة بأمن المعلومات المعتمدة في الاتحاد الروسي ، والمعيار الدولي ISO / IEC 15408 "تكنولوجيا المعلومات - طرق الأمان - معايير تقييم أمن المعلومات" ، ومعيار ISO / IEC 17799 "إدارة أمن المعلومات" ، و يأخذ في الاعتبار اتجاهات التنمية الإطار التنظيمي المحلي (على وجه الخصوص ، اللجنة الفنية الحكومية للاتحاد الروسي) بشأن أمن المعلومات.

الاستنتاجات والعروض

أحدث عصر المعلومات تغييرات جذرية في الطريقة التي يؤدي بها عدد كبير من المهن واجباتهم. الآن يمكن للمتخصص غير التقني من المستوى المتوسط ​​القيام بالعمل الذي كان يقوم به المبرمج ذو المهارات العالية. يمتلك الموظف تحت تصرفه قدرًا من المعلومات الدقيقة وفي الوقت المناسب كما لم يكن لديه من قبل.

لكن استخدام أجهزة الكمبيوتر والتكنولوجيا المؤتمتة يطرح عددًا من التحديات لإدارة أي مؤسسة. يمكن لأجهزة الكمبيوتر ، التي غالبًا ما تكون متصلة بشبكات ، أن توفر الوصول إلى كمية هائلة من مجموعة متنوعة من البيانات. لذلك ، يشعر الناس بالقلق بشأن أمان المعلومات والمخاطر المرتبطة بالأتمتة وتوفير المزيد من الوصول إلى البيانات السرية أو الشخصية أو غيرها من البيانات الهامة. يتزايد عدد جرائم الكمبيوتر ، مما قد يؤدي في النهاية إلى تقويض الاقتصاد. ولذا يجب أن يكون واضحًا أن المعلومات مورد يحتاج إلى الحماية.

وبما أن الأتمتة قد أدت إلى حقيقة أن العمليات باستخدام المعدات الحاسوبية يتم إجراؤها الآن من قبل موظفين عاديين في المنظمة ، وليس بواسطة موظفين تقنيين مدربين بشكل خاص ، فمن الضروري أن يكون المستخدمون النهائيون على دراية بمسؤوليتهم عن حماية المعلومات.

لا توجد وصفة واحدة توفر ضمانًا بنسبة 100٪ لسلامة البيانات وتشغيل موثوق للشبكة. ومع ذلك ، فإن إنشاء مفهوم أمان شامل ومدروس جيدًا يأخذ في الاعتبار تفاصيل مهام مؤسسة معينة سيساعد في تقليل مخاطر فقدان المعلومات القيمة إلى الحد الأدنى. حماية الكمبيوترهو صراع دائم ضد غباء المستخدمين وذكاء المتسللين.

في الختام ، أود أن أقول إن حماية المعلومات لا تقتصر على الأساليب التقنية. المشكلة أوسع بكثير. العيب الرئيسي للحماية هو الأشخاص ، وبالتالي فإن موثوقية نظام الأمان تعتمد بشكل أساسي على موقف موظفي الشركة تجاهه. بالإضافة إلى ذلك ، يجب تحسين الحماية باستمرار مع تطوير شبكة الكمبيوتر. لا تنس أنه ليس نظام الأمان هو الذي يتدخل في العمل ، ولكن غيابه.

أود أيضًا ، تلخيصًا لنتائج مشروع الدورة التدريبية هذا ، أن أشير إلى أنه بعد تحليل نظام أمن المعلومات الخاص بشركة Oven ، تم تحديد خمسة أوجه قصور. بعد البحث ، تم العثور على حلول للقضاء عليها ، ويمكن تصحيح أوجه القصور هذه ، مما يؤدي إلى تحسين IS للمؤسسة ككل.

في سياق الإجراءات المذكورة أعلاه ، تم تحديد المهارات العملية والنظرية لدراسة نظام أمن المعلومات ، وبالتالي ، تم تحقيق الهدف من مشروع الدورة. بفضل الحلول التي تم العثور عليها ، يمكننا القول أن جميع مهام المشروع قد اكتملت.

فهرس

1.GOST 7.1-2003. السجل الببليوغرافي. الوصف الببليوغرافي. الاشتراطات والقواعد العامة لوضع المواصفات (م: دار نشر المواصفات ، 2004).

2. Galatenko، V.A. "أساسيات أمن المعلومات". - م: "إينتويت" 2003.

3. Zavgorodniy، V. I. "حماية المعلومات الشاملة في أنظمة الكمبيوتر". - م: شعارات 2001.

4. Zegzhda، D.P.، Ivashko، A.M. "أساسيات أمن نظم المعلومات".

5. Nosov، V.A. دورة تمهيدية في تخصص "أمن المعلومات".

6 - القانون الاتحادي للاتحاد الروسي المؤرخ 27 تموز / يوليه 2006 N 149-FZ "بشأن المعلومات ، تكنولوجيا المعلوماتوبشأن حماية المعلومات "

تم النشر في Allbest.ru

وثائق مماثلة

    خصائص مصادر المعلومات في ملكية الأشاتلي الزراعية. تهديدات أمن المعلومات الخاصة بالمؤسسات. تدابير وأساليب ووسائل حماية المعلومات. تحليل أوجه القصور في النظام الأمني ​​المحدث وفوائده.

    تمت إضافة ورقة مصطلح 02/03/2011

    معلومات عامةحول أنشطة المؤسسة. كائنات أمن المعلومات في المؤسسة. تدابير ووسائل حماية المعلومات. نسخ البيانات إلى وسائط قابلة للإزالة. تركيب خادم نسخ احتياطي داخلي. فعالية تحسين نظام أمن المعلومات.

    الاختبار ، تمت إضافة 08/29/2013

    مفهوم ومعنى واتجاهات أمن المعلومات. نهج منظم لتنظيم أمن المعلومات ، وحماية المعلومات من الوصول غير المصرح به. أدوات أمن المعلومات. أساليب وأنظمة أمن المعلومات.

    الملخص ، تمت الإضافة في 11/15/2011

    نظام تشكيل نظام أمن المعلومات. مهام أمن المعلومات للمجتمع. يقصد بأمن المعلومات: الأساليب والأنظمة الأساسية. حماية المعلومات في شبكات الحاسب... أحكام من أهم القوانين التشريعية لروسيا.

    الملخص ، تمت إضافة 01/20/2014

    تحليل مخاطر أمن المعلومات. تقييم العلاجات الحالية والمخطط لها. مجموعة من الإجراءات التنظيمية لضمان أمن المعلومات وحماية معلومات المؤسسة. حالة اختبار تنفيذ المشروع ووصفها.

    أطروحة ، تمت إضافة 12/19/2012

    استراتيجية أمن معلومات المؤسسة في شكل نظام للسياسات الفعالة التي من شأنها أن تحدد مجموعة فعالة وكافية من متطلبات الأمن. تحديد التهديدات لأمن المعلومات. الرقابة الداخلية وإدارة المخاطر.

    ورقة المصطلح ، تمت إضافة 2015/06/14

    وصف مجمع المهام وتبرير الحاجة إلى تحسين أمن المعلومات ونظام حماية المعلومات في المؤسسة. تطوير مشروع لاستخدام نظم إدارة قواعد البيانات وأمن المعلومات وحماية البيانات الشخصية.

    أطروحة ، تمت إضافة 11/17/2012

    الوثائق التنظيمية في مجال أمن المعلومات في روسيا. تحليل التهديدات لنظم المعلومات. خصائص تنظيم نظام حماية البيانات الشخصية للعيادة. تنفيذ نظام التوثيق باستخدام المفاتيح الإلكترونية.

    أطروحة ، تمت إضافة 10/31/2016

    المتطلبات الأساسية لإنشاء نظام أمان البيانات الشخصية. تهديدات أمن المعلومات. مصادر الوصول غير المصرح به إلى ISPD. جهاز نظم معلومات البيانات الشخصية. أدوات أمن المعلومات. سياسة الأمن.

    تمت إضافة ورقة مصطلح بتاريخ 10/07/2016

    إجراءات المهام والهيكل والمادية والبرمجيات والأجهزة لحماية نظام المعلومات. أنواع وأسباب جرائم الكمبيوتر وطرق تحسين السياسة الأمنية للمنظمة. الغرض والوظائف الرئيسية لمجلد "اليوميات" في MS Outlook 97.

مشروع الدورة

حول موضوع: "تحسين نظام أمن المعلومات في الشركة ذات المسؤولية المحدودة" MC "Ashatli"

مقدمة

موضوع تطوير سياسة أمن المعلومات في المؤسسات والشركات والمنظمات وثيق الصلة بالعالم الحديث. أمن المعلومات (على مستوى المؤسسات والمنظمات) هو أمن المعلومات والبنية التحتية الداعمة من التأثيرات العرضية أو المتعمدة ذات الطبيعة الطبيعية أو الاصطناعية ، والتي يمكن أن تسبب ضررًا غير مقبول لموضوعات العلاقات المعلوماتية.

المشروع محلي حديث شبكة الكمبيوترويتم تثبيت البرنامج الضروري ، وهناك أيضًا اتصال بالإنترنت. مع وجود العديد من موارد المعلومات ، من الضروري أيضًا أن يكون لديك سياسة لأمن المعلومات. في هذه المؤسسة ، من الضروري تحسين سياسة أمن المعلومات لتقليل تهديدات أمن المعلومات ، وهو الهدف من مشروع الدورة التدريبية هذا. تهديد أمن المعلومات هو عمل حقيقي أو محتمل يهدف إلى انتهاك أمن المعلومات ، مما يؤدي إلى ضرر مادي ومعنوي.



1. تحليل أمن المعلومات لشركة Ashatli MC LLC

    1. معلومات عامة عن المنظمة

Agroholding "Ashatli" هي مجموعة من الشركات الزراعية النامية بشكل ديناميكي ، ومتكاملة رأسيا وأفقيا ، وهي مشارك في مشروع "Buy Permskoe!".

تأسست Agroholding "Ashatli" في عام 2007 ولديها اليوم مجالات النشاط التالية: مزارع الألبان ، وتصنيع الألبان ، وزراعة النباتات ، وزراعة الخضروات ، والسلطات والخضروات في البيوت البلاستيكية ، وزراعة الأزهار المائية ، وكذلك بيع الأراضي واللحوم.

تتمثل إحدى مزايا كونك ملكية متطورة ديناميكيًا في اتباع نهج مرن لخصائص العمل ورغبات العملاء. متخصصو الشركة قادرون على أداء الأعمال بأي حجم وتعقيد تقريبًا. تتيح لنا خبرة العمل المتنوعة والمهنية للموظفين ضمان إكمال أي مهام خلال الفترة المتفق عليها.

موقع شركة ذات مسؤولية محدودة شركة إدارة"أشاتلي"

614010 ، روسيا ، إقليم بيرم ، بيرم ، احتمال كومسومولسكي ، 70 أ

1.2 خصائص مصادر المعلومات للمؤسسة

وفقًا للقانون الفيدرالي "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات" ، تتضمن المعلومات المتاحة للجمهور المعلومات المعروفة بشكل عام وغيرها من المعلومات ، والتي لا يقتصر الوصول إليها. يمكن لأي شخص استخدام المعلومات المتاحة للجمهور وفقًا لتقديره ، وفقًا للقيود التي تحددها القوانين الفيدرالية فيما يتعلق بنشر هذه المعلومات.

في LLC يتم تقديم المعلومات المتاحة للجمهور "MC" Ashatli "على موقع الشركة الإلكتروني أو يمكن توفيرها من قبل مديري الحملة. تتضمن هذه المعلومات:

    المعلومات الواردة في ميثاق المنظمة.

    القوائم المالية؛

    تكوين القيادة ، وما إلى ذلك ؛

    معلومات عن الجوائز والمناقصات الخاصة بالحملة ؛

    معلومات عن الوظائف الشاغرة ومعلومات عن عدد وتكوين الموظفين ، وظروف عملهم ، ونظام الأجور ؛

    تفاصيل الاتصال بمديري الحملة ؛

لدى المنظمة أيضًا معلومات حول استخدام وتوزيع القيود التي فرضها مالكها ، أي منظمة. هذه المعلومات تسمى المحمية. يتضمن معلومات تتعلق بالحياة الشخصية لموظفي المنظمة.

النوع التالي من المعلومات هو معلومات الأسرار التجارية. وفقًا للقانون الفيدرالي "بشأن المعلومات وتقنيات المعلومات وحماية المعلومات" ، فإن المعلومات التي تشكل سرًا تجاريًا (سر الإنتاج) هي معلومات من أي نوع (إنتاجية وتقنية واقتصادية وتنظيمية وغيرها) ، بما في ذلك نتائج النشاط الفكري في المجال التقني العلمي ، بالإضافة إلى معلومات عن طرق تنفيذ الأنشطة المهنية التي لها قيمة تجارية فعلية أو محتملة بسبب عدم معرفتها لأطراف ثالثة ، والتي لا تتمتع الأطراف الثالثة بحرية الوصول إليها على أساس قانوني ، فيما يتعلق بها أدخل مالك هذه المعلومات نظامًا للأسرار التجارية (الصفحة 2 بصيغته المعدلة بالقانون الاتحادي رقم 231-FZ بتاريخ 18.12.2006)

المعلومات التالية مصنفة على أنها سر تجاري في Ashatli Management Company LLC:

    معلومات حول هوية الموظفين وعناوين المنزل.

    معلومات حول العملاء وجهات اتصالهم وبياناتهم الشخصية.

    معلومات عن المشاريع وشروط وأحكام العقود.

تشمل موارد المعلومات الخاصة بالشركة المستندات والأفعال الورقية ، وشبكة المنطقة المحلية.

1.3 تهديدات أمن المعلومات الخاصة بالمؤسسات

يُفهم تهديد أمن المعلومات على أنه انتهاك محتمل للصفات أو الخصائص الأساسية للمعلومات - التوافر والسلامة والسرية. يمكن اعتبار النوع الرئيسي من التهديد لأمن المعلومات لشركة معينة وصولاً غير مصرح به إلى المعلومات المتعلقة بالأسرار التجارية.

وفقًا لأساليب التأثير على كائنات أمن المعلومات ، تخضع التهديدات ذات الصلة بالمجتمع للتصنيف التالي: المعلومات ، والبرمجيات ، والمادية ، والتنظيمية ، والقانونية.

تشمل تهديدات المعلومات ما يلي:

    الوصول غير المصرح به إلى موارد المعلومات ؛

    سرقة المعلومات من المحفوظات وقواعد البيانات ؛

    الجمع والاستخدام غير القانونيين للمعلومات ؛

تتضمن تهديدات البرامج ما يلي:

    فيروسات الكمبيوتر والبرامج الضارة ؛

تشمل التهديدات الجسدية ما يلي:

    تدمير أو تدمير مرافق معالجة المعلومات والاتصالات ؛

    سرقة شركات المعلومات ؛

    التأثير على الأفراد ؛

تشمل التهديدات التنظيمية والقانونية ما يلي:

    شراء تقنيات معلومات غير كاملة أو قديمة ووسائل الإعلام ؛

قد تتعرض مؤسسة Ashatli Management Company LLC لمثل هذه التهديدات المتعلقة بالمعلومات ، مثل

    قرصنة قواعد البيانات أو الاستخدام غير المصرح به للمعلومات التجارية من أجل نقل البيانات إلى منافسي المؤسسة ، مما قد يؤثر سلبًا على أنشطة المؤسسة ، وفي الحالات القصوى ، يؤدي إلى تدميرها وتصفيتها.

    إفشاء المعلومات السرية من قبل الموظفين ، واستخدامها لأغراض أنانية من أجل الربح ، لأن العديد من الموظفين يمكنهم الوصول إلى قاعدة بيانات 1C Trade Management.

    قد يؤثر موظفو الشركة عن قصد أو عرضي على نشر المعلومات ، على سبيل المثال عن طريق البريد الإلكتروني ،ICQوغيرها من وسائل الاتصال الرقمية ، والتي يمكن أن تؤثر سلبًا على سمعة المؤسسة ، حيث يمكنهم الوصول إلى معلومات المنظمة.

    أحد أكثر التهديدات شيوعًا لأمن المعلومات هو إخفاقات وفشل البرامج والوسائل التقنية للشركة ، نظرًا لأن المعدات غالبًا ما تكون أحدث الأعطال ، ويمكن أيضًا تزويد الشركة بمعدات منخفضة الجودة تقنيًا.

    في LLC MC Ashatli ، حالة الوصول المادي غير المصرح به إلى الوسائل التقنية، وهي مصادر للمعلومات ، وأيضًا سرقة وسائط بها معلومات مهمة (محرك أقراص محمول ، محرك أقراص ثابت خارجي ، إلخ) أو بيانات فقط. في الأساس ، هذه هي سرقة الملكية الفكرية من خلال الشبكة أو السرقة المادية للوسائط.

    واحد من العديد من المهم تهديدات المعلوماتهي أخطاء موظفي المنظمة. يمكن أن يؤدي الإغفال في عمل المديرين والأداء غير العادل لواجباتهم من قبل الاستشاريين إلى انتهاك سلامة المعلومات ، كما يمكن أن تنشأ حالات الصراع مع العملاء.

    تتضمن تهديدات البرامج العديد من البرامج الضارة وفقدان كلمات المرور وانعدام أمان البرنامج المستخدم ونقص نظام النسخ الاحتياطي.

1.4 تدابير وطرق ووسائل حماية المعلومات المطبقة في المؤسسة

المستوى التشريعي للحماية هو مجموعة من القوانين التشريعية في مجال تكنولوجيا المعلومات والمعلومات. يشمل هذا المستوى: دستور الاتحاد الروسي ، والقانون المدني للاتحاد الروسي ، والقانون الجنائي للاتحاد الروسي ، والقانون الاتحادي "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات" ، إلخ.

ينعكس المستوى الإداري لحماية المعلومات في برنامج أمن المعلومات. أساس البرنامج هو سياسة أمن المعلومات - وثيقة صادرة (مجموعة من الوثائق) ، والتي تعتمدها إدارة المنظمة وتهدف إلى حماية موارد المعلومات لهذه المنظمة. لم تقم هذه المنظمة بتطوير سياسة لأمن المعلومات ولم يتم تمثيل هذا المستوى من حماية المعلومات.

تتضمن إجراءات المستوى الإجرائي المستخدمة لحماية المعلومات في Ashatli Management Company LLC حقيقة أن المرور في المبنى يتم فقط عن طريق ترتيب مسبق ، بالإضافة إلى تثبيت جهاز إنذار في المبنى. أيضا sتم إبرام عقد لحماية المباني مع الأمن الخاص.

ضع في اعتبارك أدوات أمن المعلومات المستخدمة في المؤسسة. هناك أربعة منهم (أجهزة ، برامج ، مختلطة ، تنظيمية).

    وسائل حماية الأجهزة - أقفال ، شبكات على النوافذ ، أجهزة إنذار ضد السرقة ، واقيات زيادة التيار ، وكاميرات المراقبة بالفيديو.

    حماية البرامج: الوسائل المستخدمة نظام التشغيلمثل الحماية وكلمة المرور والحسابات.

    وسائل الحماية التنظيمية: تجهيز الغرف بأجهزة الكمبيوتر.

    على مستوى الأجهزة والبرامج ، يتم تطبيق التدابير التالية لحماية المعلومات:

    • إستعمال برامج مكافحة الفيروساتعلى جميع أجهزة الكمبيوتر (ESET NOD32 Business Edition NOD 32 Antivirus)

      باستخدام المدمج في أدوات Windowsلتفويض مستخدم الكمبيوتر.

      استخدام تسجيل الدخول / كلمات المرور الخاصة للترخيص في إدارة التجارة في قاعدة بيانات 1C.



2. تحسين نظام أمن المعلومات

2.1 أوجه القصور في نظام أمن المعلومات

بعض التهديدات لأمن المعلومات ، مثل الوصول غير المصرح به من الخارج ، والتشغيل غير الصحيح للبرامج أو الأعطال الفنية ، يتم تحييدها بنجاح من خلال تكوين وإدارة شبكة مختصة ، ولكن لا توجد تدابير لمنع التهديدات الداخلية.

في عملية تحليل نظام أمن المعلومات الحالي في Ashatli MC LLC ، تم تحديد أوجه القصور التالية:

    ليس الاستخدام الكامل وظائف 1 ج. حقوق الوصول إلى البيانات في قاعدة البيانات ليست محددة تمامًا ، فضلاً عن أن كلمات المرور لا تفي بمتطلبات التعقيد أو أن بعض الموظفين لا يستخدمونها ببساطة.

    لا توجد قيود على تنسيقات وأحجام البيانات المنقولة عبر الإنترنت (*.النائب3,*. افي,*. رر) لبعض الموظفين.

    يقوم بعض الموظفين بتخزين المعلومات السرية في مجلدات عامة ببساطة بسبب إهمالهم ، كما يقومون أيضًا بتخزين تسجيل الدخول / كلمة المرور من أنظمة المعلومات التي تتطلب تصريحًا في أماكن يسهل الوصول إليها على سطح المكتب.

    المعلومات الموجودة على الورق غير محمية عمليًا ، باستثناء أهمها. (اتفاقيات القروض والمعاشات ونتائج التفتيش وما إلى ذلك)

2.2 أهداف وغايات تشكيل نظام أمن المعلومات في المؤسسة

وبالتالي ، يمكننا أن نستنتج أن هناك حاجة كبيرة لتحسين نظام أمن المعلومات الحالي. من الضروري أيضًا حماية قاعدة عملاء الحملة بعناية ، لأن هذا أمر بالغ الأهمية معلومات مهمة، والتي لا تخضع للإفشاء فيما بين غرباء.

غالبًا ما لا يدرك موظفو الحملة أن سرعة نشاط الشركة ، وبالتالي قدرتها التنافسية ، وبالتالي مستوى رواتبهم ، تعتمد بشكل مباشر على التنظيم المناسب لسلامة قواعد البيانات والوثائق ، والحفاظ عليها في شكل منظم.

يتمثل أكبر تهديد لوظيفة مسك الدفاتر الإلكترونية في الفيروسات المختلفة التي تصل إلى أجهزة الكمبيوتر على الشبكة عبر الإنترنت ، فضلاً عن قدرة الأشخاص غير المصرح لهم على الوصول إلى الأدلة والمستندات الإلكترونية.

أهداف أمن المعلومات:

منع التهديدات لأمن المؤسسة بسبب الإجراءات غير المصرح بها لتدمير المعلومات أو تعديلها أو تشويهها أو نسخها أو حظرها أو غيرها من أشكال التدخل غير القانوني في موارد المعلومات وأنظمة المعلومات ؛

الحفاظ على الأسرار التجارية المعالجة باستخدام تكنولوجيا الكمبيوتر ؛

حماية الحقوق الدستورية للمواطنين في الحفاظ على السرية الشخصية وسرية البيانات الشخصية المتوفرة في أنظمة المعلومات.

مهام تشكيل نظام أمن المعلومات في المنظمة هي: سلامة المعلومات ، وموثوقية المعلومات وسريتها. عند الانتهاء من المهام المعينة ، سيتم تحقيق الهدف.

2.3 التدابير المقترحة لتحسين نظام أمن المعلومات على المستويات التشريعية والإدارية والإجرائية وبرامج الأجهزة

للقضاء على أوجه القصور المحددة في نظام أمن المعلومات لشركة Ashatli MC LLC ، يُقترح تقديم التدابير التالية:

على المستوى التشريعي ، لا توجد تغييرات مخطط لها لإدخال تدابير جديدة لضمان أمن المعلومات.

من الضروري إدخال تدابير المستوى الإداري في السياسة الأمنية للشركة. على المستوى الإداري يقترح:

    قم بإنشاء سلسلة من التعليمات حول أمن المعلومات داخل الشركة لفئات معينة من الموظفين (قم بتغيير كلمات المرور وتخزينها في أماكن يتعذر الوصول إليها ، وحظر الزيارات إلى موارد الجهات الخارجية ، وما إلى ذلك).

    توفير عدد من الإجراءات التحفيزية لتحفيز الموظفين على الامتثال للسياسة الأمنية ، وكذلك معاقبة المخالفات الجسيمة لسياسة الشركة الأمنية. (المكافآت والعقوبات)

لتحسين نظام الأمان على المستوى الإجرائي ، تم اقتراح سلسلة الإجراءات التالية:

    تقييد وصول الأشخاص غير المصرح لهم إلى بعض أقسام الشركة.

    إجراء سلسلة من الأنشطة الاستشارية مع موظفي المؤسسة بشأن قضايا أمن المعلومات والتعليمات الخاصة بالامتثال لسياسة الأمن.

على مستوى الأجهزة والبرامج ، يُقترح إدخال التدابير التالية:

    اطلب من جميع الموظفين استخدام كلمات المرور للوصول إلى قاعدة بيانات 1C وتحديد الوصول بعناية إلى بيانات قاعدة بيانات معينة (كتب مرجعية ووثائق وتقارير) لجميع الموظفين.

    كل شيء يحتاج إلى التغيير تسجيلات الدخول القياسيةوكلمات المرور للوصول إليهاADSL- يحتاج جهاز التوجيه إلى كلمات المرور لتتناسب مع مستوى الصعوبة.

    أدخل قيودًا على التنسيقات وأحجام الملفات المنقولة عبر الإنترنت إلى الموظفين الفرديين عن طريق إنشاء عوامل تصفية بتنسيقإسيتإيماءة32 عملالإصدار

وهكذا ، قررنا التغييرات في النظام الحاليأمن المعلومات لشركة Ashatli Management Company LLC. من بين هذه التغييرات ، المفتاح هو العمل مع الموظفين ، بغض النظر عن مدى الكمال البرمجياتلم يتم تنفيذ حماية المعلومات ، ومع ذلك ، يتم تنفيذ جميع الأعمال معهم من قبل الأفراد ، وكقاعدة عامة ، يتسبب الموظفون في الإخفاقات الرئيسية في نظام أمن المنظمة. الموظفون ذوو الحافز الصحيح ، والذين يركزون على الأداء ، هم بالفعل نصف ما هو ضروري للتشغيل الفعال لأي نظام.

2.4 فعالية الإجراءات المقترحة

الميزة الرئيسية لنظام الأمان المحدث في Ashatli Management Company LLC هي التغييرات في سلوك الموظفين. معظم المشاكل في نظام الأمن الحالي سببها الأفراد.

فوائد استخدامESET NOD32 Business Edition:

    حل قابل للتطوير

    • تستهدف الشركات من 5 إلى 100000 جهاز كمبيوتر داخل هيكل واحد

      مثبتة على الخادم وعلى محطات العمل

    التقنيات الحديثة

    • حماية استباقية ضد التهديدات غير المعروفة

      تطبيق التقنيات الذكية التي تجمع بين طرق الكشف عن مجريات الأمور والتوقيع

      تحديث توجيهي ThreatSensetm

      عادي تحديث أوتوماتيكيقواعد التوقيع

    تصفية البريد الإلكتروني ومحتوى الويب

    • فحص كامل لجميع البريد الوارد من خلال بروتوكولات POP3 و POP3

      فحص البريد الإلكتروني الوارد والصادر

      تقرير مفصل عن البرامج الضارة المكتشفة

      الاندماج الكامل في الشعبية عملاء البريد: مايكروسوفت أوتلوك, تعبير خارجى، بريد Windows ، ويندوز لايف Mail و Mozilla Thunderbird و The Bat! سيؤدي تقييد أنواع وأحجام الملفات المرسلة والمستلمة عبر الإنترنت من قبل الموظفين ، أولاً ، إلى الحد من تسرب أي معلومات مهمة للمنظمة ، وثانيًا ، سيقلل الحمل على الإنترنت ، نظرًا لأن لن تكون بيانات قنوات الإرسال مشغولة بنقل المعلومات الدخيلة.

      إدارة مركزية

      بمساعدة الحل ESET Remote Administrator يمكنك تثبيت منتجات البرامج وإلغاء تثبيتها عن بُعدإسيت ، ومراقبة تشغيل برنامج مكافحة الفيروسات ، وإنشاء خوادم داخل الشبكة لتحديثات المنتج المحليإسيت ("المرايا") ، والتي يمكن أن تقلل بشكل كبير من حركة الإنترنت الخارجية.

    تقارير مريحة

    • إسيت نود 32 إصدار الأعمال يقوم تلقائيًا بإنشاء تقرير عن الكائنات المصابة المكتشفة والمرسلة إلى الحجر الصحي ، حول ديناميكيات التهديدات ، والأحداث ، وعمليات الفحص ، والمهام ، ويمكنك إنشاء تقارير مجمعة متنوعة ، وما إلى ذلك. من الممكن إرسال التحذيرات والرسائل عبر البروتوكول SMTP أو عبر مدير الرسائل.

ستساعد حماية الشبكة ومكافحة الفيروسات عالية الجودة على تجنب الاضطرابات في عمل أجهزة الكمبيوتر ، وهذا مهم بشكل خاص لأماكن عمل المديرين والاستشاريين. ستؤثر هذه التحسينات على موثوقية الحملة كشريك تجاري للعديد من العملاء ، مما سيكون له تأثير مفيد على صورة الحملة بالإضافة إلى عائداتها. سيضمن النسخ الاحتياطي التلقائي للمعلومات سلامتها وسلامتها ، وستوفر الأرشفة القدرة على استعادتها بسرعة في المواقف الضرورية.

3. نموذج أمن المعلومات

النموذج المقدم لأمن المعلومات هو مزيج من العوامل الخارجية والداخلية الموضوعية وتأثيرها على حالة أمن المعلومات في المنشأة وعلى سلامة المواد أو مصادر المعلومات. تعتبر المواد والوسائل التقنية والبيانات الشخصية والوثائق كأشياء.

حجم محميمن الذى

الأجسام المحمية

- البيانات الشخصية للطلاب و عبادة؛

الملفات الشخصية للطلاب ؛

البطاقات الشخصية للطلاب.

المستندات الحالية

القيم المادية والتقنية.

التهديدات الأمان

- سرقة؛

- دخول غير مرخص؛

- انتهاك سلامة المعلومات rmations.

فشل الأجهزة والبرامج.

طرق الحماية

- أنظمة؛

- الإجراءات والأساليب التنظيمية والفنية والأمنية ؛

- وضع البرامج والأجهزة Obs.

الحماية التنظيمية.

مصادر التهديدات

- مصادر بشرية المنشأ (طاقم العمل ، الطلاب ، الدخلاء) ؛

المصادر التكنولوجية (البرمجيات والأجهزة) ؛

مصادر التهديدات العفوية (حرائق ، فيضانات ، زلازل ، إلخ).

استنتاج

في سياق مشروع الدورة ، تم إجراء تحليل لوسائل أمن المعلومات لشركة Ashatli Management Company LLC. تم إجراء تحليل لمصادر المعلومات الخاصة بالمؤسسة ، وإجراء تحليل لتهديدات أمن المعلومات ، وتحديد أوجه القصور المقابلة.

سيسمح تنفيذ الإجراءات المقترحة لإزالة أوجه القصور للمؤسسة بزيادة فعالية وسائل الحماية وتقليل مخاطر فقدان المعلومات. وتجدر الإشارة إلى أن عملية تنظيم أو إعادة تنظيم أمن المعلومات هي عملية معقدة تتفاعل فيها البرامج والموظفون والتكنولوجيا في وقت واحد.

لحل مشكلة ضمان أمن المعلومات ، من الضروري تطبيق التدابير التشريعية والتنظيمية والبرمجية التقنية ، والتي ستجعل من الممكن القضاء عليها تمامًا.



قائمة الأدب المستخدم

    Maklakov S.V. إنشاء أنظمة معلومات باستخدام AllFusion Modeling Suite. - م: Dialog-MEPhI، 2003. - 432 ص.

    www. ashatli-agro.ru

    القانون الاتحادي رقم 231-F "بشأن المعلومات وتقنيات المعلومات وحماية المعلومات" بتاريخ 18.12.2006.

    القانون الاتحادي للاتحاد الروسي المؤرخ 27 يوليو 2006 رقم 149-FZ "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات"

1
وزارة الشؤون الداخلية لروسيا الاتحادية
مؤسسة تعليمية بخزانة الولاية الفيدرالية
تعليم عالى
"معهد أوفا للقانون التابع لوزارة الشؤون الداخلية الروسية
الاتحاد "
عرض العمل التأهيلي النهائي في
موضوعات:
نظام الأمن في روسيا
الاتحاد وسبل تحسينه
مؤلف العمل: فن. غرام. EK / b-52z Lukyanova O.A.
رئيس: دكتوراه. Berezinets O.M.

الغرض والأهداف وموضوع البحث وموضوعه

الغرض من الدراسة:
تطوير مفهوم علمي لنظام السلامة و
توفير سبل تحسينه في الاتحاد الروسي.
أهداف البحث:
النظر في أساسيات مفهوم ومحتوى الأنشطة لضمان الأمن القومي
الترددات اللاسلكية؛
استكشاف توفير الأطر المفاهيمية والتنظيمية للمواطنين والعامة
أمن الاتحاد الروسي ؛
دراسة استراتيجية الأمن القومي للاتحاد الروسي ومهام إنفاذ القانون
الأعضاء.
تعكس الأمن الاقتصادي كعنصر لا يتجزأ من الوطنية والاجتماعية الأمن الاقتصاديالبلدان: المفهوم والتنظيم؛
تحليل الوضع الحالي والتهديدات والقيمة الحدية للأمن الاقتصادي ؛
النظر في طرق تحديد مستوى الأمن الاقتصادي في الاتحاد الروسي ؛
التحقيق في آلية ضمان الأمن الاقتصادي للاتحاد الروسي ؛
تعكس مشاكل تنفيذ الأمن الاقتصادي للاتحاد الروسي ؛
اقتراح طرق لتحسين الأمن الاقتصادي لروسيا الاتحادية.
موضوع البحث وموضوعه:
الهدف هو نظام الأمن الخاص بالاتحاد الروسي.
موضوع البحث هو سمات العلاقات المرتبطة بالنظام الأمني ​​في
الاتحاد الروسي.

أساسيات مفهوم ومحتوى الأنشطة الرامية إلى ضمان الأمن القومي للاتحاد الروسي

1. خصوصية سياسة الأمن القومي هي
حقيقة أن هذا هو نشاط الدولة والمجتمع والمواطنين لتحديد ،
السيطرة ، الوقاية ، باري ، الحد ، التوطين ،
تحييد وإلغاء الفرص لإلحاق الضرر بالسكان الأصليين
مصالح الوطن وتنفيذها
2. الهدف ذاته من تأثير القوى ووسائل الدعم
الأمن القومي - التهديدات والأخطار - تمثل
هي مشاكل على نطاق وطني من مختلف المجالات
الحياة الاجتماعية ، ووضع البلد على شفا البقاء.
3. نظام الأمن القومي
هو اندماج هيئات وقوات الدفاع ،
الدولة والأمن العام.
4. أنشطة الهيئات العامة والإدارة على
الاستقرار الاقتصادي ، والضمان الاجتماعي للسكان ، في
مجالات الصحة والتعليم والثقافة وحماية البيئة
البيئة الطبيعية تخلق الأساس الضروري لضمان
الأمن القومي ، وغالبًا ما يتم تضمينه فيه على أنه
جزء لا يتجزأ من النظام الفرعي لمنع التهديدات.

الإطار القانوني والتنظيمي لضمان السلامة العامة في الاتحاد الروسي

دستور الاتحاد الروسي ، والقوانين الاتحادية ، وقوانين الكيانات المكونة للاتحاد الروسي ،
الإجراءات القانونية التنظيمية لرئيس الاتحاد الروسي وحكومة الاتحاد الروسي
الوثائق المفاهيمية مثل الإستراتيجية الوطنية
أمن الاتحاد الروسي ومفهوم الأمن العام للاتحاد الروسي. مفصلة
ترد قائمة الأساس القانوني لضمان السلامة العامة في الفن. 7
"مفهوم السلامة العامة في الاتحاد الروسي" ، بالإضافة إلى
من النصوص القانونية المعيارية المذكورة أعلاه تشير إلى المبادئ المعترف بها بشكل عام و
قواعد القانون الدولي والمعاهدات الدولية والدساتير
(مواثيق) الكيانات المكونة للاتحاد الروسي والبلديات
كما تم تسليط الضوء على عدد من اللوائح الداخلية: الإجراءات القانونية التنظيمية
السلطات التنفيذية الاتحادية والسلطات التنفيذية
رعايا الاتحاد الروسي ، القوانين المعيارية للإدارات.

استراتيجية الأمن القومي للاتحاد الروسي ومهام وكالات إنفاذ القانون

5
استراتيجية الأمن القومي للاتحاد الروسي و
مهام إنفاذ القانون
وفق استراتيجية الأمن القومي:
الاتجاهات الرئيسية لضمان أمن الدولة والأمن العام هي:
- تعزيز دور الدولة كضامن للأمن الشخصي وحقوق الملكية ؛
- تحسين التنظيم القانوني لمنع الجريمة (بما في ذلك المعلومات
المجال) والفساد والإرهاب والتطرف وانتشار المخدرات ومكافحة هذه الظواهر ؛
- تطوير تفاعل أجهزة أمن الدولة وإنفاذ القانون مع الأجهزة المدنية
المجتمع ، وزيادة ثقة المواطنين في إنفاذ القانون والأنظمة القضائية في الاتحاد الروسي.
طرق ضمان السلامة:
- زيادة كفاءة أجهزة إنفاذ القانون ؛
- تحسين نظام الدولة الموحد لمنع الجريمة ؛
- تطوير واستخدام تدابير خاصة تهدف إلى خفض مستوى التجريم
علاقات عامة؛
- القضاء على الأسباب والظروف التي تؤدي إلى نشوء الفساد الذي يشكل عقبة أمام استدامته
تطوير الاتحاد الروسي وتنفيذ الأولويات الوطنية الاستراتيجية ؛
- التطوير الشامل لأجهزة إنفاذ القانون والخدمات الخاصة ، وتعزيز الضمانات الاجتماعية
موظفيها ، وتحسين الدعم العلمي والتقني لإنفاذ القانون ،
تطوير النظام تدريب مهنيالمتخصصين في مجال توفير الدولة و
السلامة العامة؛
- زيادة المسؤولية الاجتماعية للدولة وأجهزة الأمن العام ؛
- تحسين هيكل وأنشطة الهيئات التنفيذية الاتحادية.

مشاكل القانون الاتحادي للاتحاد الروسي "بشأن الأمن" رقم 390-FZ

6
مشاكل القانون الاتحادي لروسيا الاتحادية "على
الأمان "رقم 390-FZ
1- يجب ألا يكون للقانون وضع فيدرالي فقط ، بل فيدرالي فقط
القانون الدستوري ، منذ ذلك الحين ، على عكس قانون عام 1992 ، هذا المعيار
القانون يستند إلى أحكام محددة من دستور الاتحاد الروسي ، بالإضافة إلى ذلك في
يحتوي القانون الرئيسي أيضًا على إشارة مباشرة (تنشأ عن مترابطة
أحكام الفن. 106 و 108 من دستور الاتحاد الروسي ، يحددان قائمة القضايا المطلوبة
تسوية FKZ)
2. كان هناك استبدال لمفهوم "الأمن" لمفهوم
"الأمن القومي" ، بناءً على ما يوحي الاسم
من هذا القانون القانوني التنظيمي لإجراء تعديلات و
تنص على أن هذا هو قانون الأمن القومي
3. التفسير الحرفي لمحتوى الجزء 3 من الفن. 4 من القانون قيد النظر يسمح
القول بأن سياسة الدولة في هذا المجال يتم تنفيذها فقط على
على أساس اللوائح الصادرة عن رئيس الاتحاد الروسي ،
من قبل حكومة الاتحاد الروسي وموضوعات أخرى تتعلق بالأمن القومي

طرق تحسين الإطار التشريعي للسلامة العامة

7
طرق تحسين التشريع
قواعد السلامة العامة
1. من أجل تفادي تضارب التفسيرات لمفهوم السلامة العامة
إنشاء جهاز مفاهيمي موحد منصوص عليه تشريعيًا ، وكذلك
من أجل تحسين العمل والتفاعل بين جميع الجهات التنفيذية و
تنظيم أنواع معينة من السلامة العامة ، من الضروري تطوير و
اعتماد قانون اتحادي "بشأن السلامة العامة في الاتحاد الروسي"
2. من الضروري إجراء تغييرات وتعديلات معينة على القائمة
في الوقت الحالي الإطار التشريعي. بادئ ذي بدء ، تجدر الإشارة إلى أن كل
مؤسسة منفصلة للسلامة العامة تعمل على أساس
مجموعة متنوعة من القواعد الخاصة لكل من التشريع الاتحادي و
القوانين. هذا يؤثر بشكل مباشر على الكفاءة.
التدابير والإجراءات المطبقة والمنفذة

تعريف الأمن الاقتصادي

8
تعريف الأمن الاقتصادي
أنجح تعريف للأمن الاقتصادي ، بتاريخ
رأينا ، أعطى I.Ya. بوجدانوف. في رأيه الاقتصادية
الأمن هو حالة اقتصاد البلاد ،
وهي من حيث المعلمات الحجمية والهيكلية
كافية لضمان الوضع الحالي
دولة مستقلة عن الضغط الخارجي
السياسية والاجتماعية والاقتصادية ، وكذلك
كافية للحفاظ على مستوى الدخل القانوني ،
توفير الغالبية المطلقة من السكان
رفاهية تلبي معايير الحضارة
الدول.

هيكل نظام الأمن الاقتصادي للاتحاد الروسي

9
الهيكل الاقتصادي
أمن الاتحاد الروسي

التهديدات للأمن الاقتصادي

10
التهديدات للأمن الاقتصادي

يشمل التقييم المعياري لمستوى الأمن الاقتصادي في الدولة أخذ المعايير التالية في الاعتبار وتحديدها وتحليلها

11
تقييم معايير مستوى الأمن الاقتصادي في
تتضمن الدولة أخذ ما يلي في الاعتبار وتحديده وتحليله
العوامل
1 - حالة الموارد المحتملة ، التي يتم في إطارها التحقيق في كفاءة استخدام الموارد ،
رأس المال والعمالة ، والحفاظ على سيطرة الدولة على الموارد الاستراتيجية ، وحجم تصدير الموارد
خارج الدولة دون الإضرار بالاقتصاد الوطني
2. حالة الإمكانيات العلمية والتقنية للدولة ، والتي تعتمد على مستوى تطور معاهد البحث ، وإمكانية إدخال التطورات العلمية المبتكرة ، والقدرة.
ضمان استقلال الدولة في المجالات ذات الأهمية الاستراتيجية للتقدم العلمي والتكنولوجي
3. استقرار النظام المالي للدولة ، يتحدد من خلال مؤشرات التضخم والتكوين و
إنفاق الموازنة العامة للدولة ، ودرجة حماية كيانات السوق ، وقابلية التحويل
العملة الوطنية
4. موازنة السياسة الاقتصادية الخارجية مع تلبية مطالب السكان و
حماية المنتجين المحليين
5. المستوى المعيشي للسكان (مستويات فقر ، بطالة ، تفاضل في الملكية ، دخل بعدها
تحصيل الضرائب)
6. القدرة التنافسية للاقتصاد ، والتي تعتمد على الإجراءات الاستراتيجية لهياكل الدولة
تنفيذ برامج التنمية لبعض الصناعات وقطاعات الاقتصاد
7. توافر الآليات القانونية لحماية مصالح رعايا الاقتصاد الوطني

المكونات الرئيسية لآلية ضمان الأمن الاقتصادي للدولة وأقاليمها

12
المكونات الرئيسية لآلية التوفير
الأمن الاقتصادي للدولة وأقاليمها

مقترحات وتوصيات لتحسين استراتيجية الأمن القومي للاتحاد الروسي من خلال استخدام نظام اقتصادي فعال

13
اقتراحات وتوصيات لتحسين الاستراتيجية
الأمن القومي للاتحاد الروسي من خلال استخدام
نظام فعالالأمن الاقتصادي لروسيا
1- في قانون التنظيم القانوني
توطيد ليس فقط الاستراتيجية
تهديدات للأمن القومي
الترددات الراديوية ، ولكن أيضًا الإجراءات المضادة
من خلال تحديد العمليات
العمليات الفرعية ، المصفوفات
المسؤولية والتوقيت و
النتائج المتوقعة في كل منهما
المسرح
2- تقديم التزام واضح
استراتيجيات التنمية من خلال السيطرة
في كل مرحلة مع التركيز بشكل خاص
على المسؤولية والتوقيت و
تنفيذ الخطة
3. في كل تكرار ، تتعلق
التكاليف مع النتيجة ، والتركيز على
لتحقيق الأهداف بشكل فعال و
فعالية العمل
4. كل دولة
يجب على الهيئة / الخدمة سنويًا
تقرير عن فعاليته
من خلال ربط المصاريف والدخل
الميزانية من خلال أنشطتها ،
مما يضمن الإلغاء
الخدمات والهيئات غير الفعالة ،
موحد و
نهج موحد لهم
أنشطة
5. لتشديد مقياس المسؤولية
حالة ضباط عن الجرائم و
الجرائم التي يرتكبونها ،
مما سيسمح لك بالثقة في
الحياد والعمل "النظيف"
6. صلة الاستخدام ، و
إنشاء نظام نسخ احتياطي
7. لغرس الرغبة في مواطني الاتحاد الروسي
متابعة مصالح البلاد من خلال
فهم الحاجة و
أهمية الإجراءات ، و
تعود بالفائدة على المجتمع

التوجهات الرئيسية لتنفيذ استراتيجية الدولة لضمان الأمن الاقتصادي على المستوى الإقليمي

14
الاتجاهات الرئيسية لتنفيذ استراتيجية الدولة
ضمان الأمن الاقتصادي على المستوى الإقليمي
مستوى
1.
التغلب على
سماد
مصيبة،
إنجاز
اقتصادي
النمو في
حقيقة
قطاع
الاقتصاد
المنطقة و
التبعية
مهام
الاجتماعية والاقتصادية
التطور ال
تنص على
2.
أساس
ربح
الأمور المالية
الأمان
منطقة،
أولوية
تقوية ال
الأمور المالية
القدره
حقيقة
القطاعات
اقتصاد،
المواضيع
مدبرة المنزل
جميع أشكال
خاصية
و،
الأسر
3. الخلق
موثوق بها
ضمانات
التكنولوجية
أوه
الأمان؛
التجديد و
استبدال القديم
رائد
أموال
الشركات
والمؤسسات
مستوى
ارتداء أو مسيل للدموع
أي
يقترب
إلى
حرج
وهو
80-82 %
4. ربح
طاقة
الأمان
منطقة،
تطبيق
نشيط
سياسة
توفير الطاقة
و تطور
ملك
إمكانات الطاقة
علاء
تنويع
أنا الأسواق
المنتجات و
خلق
الشروط ل
حقيقة
المنافسة في
جسم كروى
مزود الطاقة
و انا
5. الحل
المجموع
مركب
مشاكل من
أي
يعتمد على
غذاء
ننايا
الأمان
تنص في
الكل
6.
تجنب
توسع
دون المستوى
ق مستوردة
المنتجات و
غذاء
هذه السلع،
أي
يمكن
تنتج في
من الضروري
أحجام
الصناعة الزراعية
المستنير
معقدة في
المنطقة
7. الحل
عظم
التحديات الملحة في
جسم كروى
تعريفات
طويل الأمد
الأولويات في
جسم كروى
بيئي
ذ
الأمان
والحماية
الوسط المحيط
طبيعي >> صفة
الأربعاء