تحسين نظام الأمان. نظام الأمن في الاتحاد الروسي ومسار تحسينه. برنامج الحماية: تستخدم أدوات نظام التشغيل، مثل الحماية، كلمة المرور، الحسابات

يمكن أن يسمى الموقع الأكثر ضعفا في نظام الأمان الموظفين في المؤسسة والبرامج - الأجهزة. على وجه الخصوص، غير تنفيذ دعم البيانات المتعلقة بأجهزة الكمبيوتر الشخصية مع فشل المعدات قد تضيع بعض البيانات المهمة؛ لا يتم استيفاء نظام التشغيل MS Windows XP ويتم استخدام البرنامج، والذي يمكن أن يؤدي إلى الوصول غير المصرح به إلى المعلومات المخزنة على جهاز الكمبيوتر أو أضراره بسبب الأخطاء في البرنامج؛ لا يتم التحكم في الوصول إلى موارد الإنترنت، بسبب هذا، قد يحدث تسرب البيانات؛ يتم إجراء المراسلات الإلكترونية التجارية عبر الإنترنت من خلال القنوات غير المحمية، يتم تخزين رسائل البريد الإلكتروني على خوادم الخدمة البريدية على الإنترنت؛ بعض الموظفين لديهم مهارات غير كافية للعمل مع أنظمة آليةالمستخدمة في الأكاديمية، والتي يمكن أن تؤدي إلى مظهر في نظام البيانات غير الصحيحة؛ الموظفين لديهم الوصول إلى حواسيب شخصية يمكن أن يؤدي زملائه من خلال الإهمال إلى فقدان البيانات؛ جميع موظفي أعضاء هيئة التدريس لديهم إمكانية الوصول إلى الأرشيف، مع النتيجة التي قد تضيع فيها بعض الشؤون الشخصية أو قد يستغرق البحث عنه وقتا طويلا؛ لا توجد وثائق أمنية تنظيمية.

الهدف الرئيسي لنظام أمن المعلومات هو ضمان العمل المستدام للهدف، ومنع التهديدات التي تهدد سلامتها، وحماية المصالح المشروعة للمؤسسة من التعدي غير المشروع، ومنع الإفصاح، والخسارة، والتسرب، والتشويه والدمار معلومات الخدمة والمعلومات الشخصية، ضمان أنشطة الإنتاج العادية لجميع وحدات الكائن.

هدف آخر لنظام أمن المعلومات هو تحسين جودة الخدمات المقدمة والضمانات الأمنية.

مهام تشكيل نظام أمن المعلومات في المنظمة هي: سلامة المعلومات ودقة المعلومات وسريتها. عند إجراء المهام، سيتم تنفيذ الهدف.

يعتمد إنشاء أنظمة أمن المعلومات في الملكية الفكرية وتستند إلى المبادئ التالية:

نهج منهجي لبناء نظام الحماية، وهذا يعني أن المزيج الأمثل من الخصائص التنظيمية والبرامج والمجهزة المادية وغيرها من الخصائص المترابطة وغيرها، مؤكدا من خلال ممارسة إنشاء أنظمة الحماية المحلية والأجنبية وتستخدم في جميع مراحل الدورة التكنولوجية لمعالجة المعلومات.

مبدأ التطوير المستمر للنظام. هذا المبدأ، الذي يعد أحد أنظمة المعلومات الأساسية، هو أكثر ملاءمة لسيب. تحسنت طرق تنفيذ تهديدات المعلومات الموجودة بشكل مستمر، وبالتالي، لا يمكن أن يكون ضمان سلامة IC فعل لمرة واحدة. هذه عملية مستمرة، والتي تتألف في إصدارات وتنفيذ الأساليب والأساليب الأكثر عقلانية لتحسين SIB والسيطرة المستمرة وتحديدها الضيق و الأماكن الضعيفةوالقنوات المحتملة لتسرب المعلومات والطرق الجديدة للوصول غير المصرح به.

فصل وتقليل الأذونات الخاصة بالوصول إلى إجراءات المعلومات والمعالجة المعالجة، أي توفير كيفية المستخدمين وموظفي الملكية الفكرية أنفسهم، وهو ما لا يقل عن صلاحيات محددة بصرامة كافية لتحقيق واجباتها الرسمية.

اكتمال مراقبة وتسجيل محاولات الوصول غير المصرح به، أي الحاجة إلى تحديد هوية كل مستخدم وسجل أفعالها لإجراء تحقيق محتمل، وكذلك استحالة تنفيذ أي عملية معالجة المعلومات في ذلك دون التسجيل المسبق.

ضمان موثوقية نظام الحماية، أي عدم القدرة على تقليل مستوى الموثوقية في حالة حدوث إخفاقات أو إخفاقات أو تصرفات متعمدة من المتسلل أو أخطاء المستخدمين غير المقصودين وموظفي الخدمة.

ضمان السيطرة على أداء نظام الحماية، I.E. إنشاء أموال وطرق لرصد الآليات الصحية للحماية.

ضمان كل أنواع وسائل مكافحة البرامج الضارة.

ضمان الجدوى الاقتصادية لاستخدام نظام الحماية، والتي يتم التعبير عنها في تجاوز الأضرار المحتملة التي لحقت IC وهي من إعمال التهديدات بتكلفة تطوير وتشغيل SIB.

مشروع بالطبع

حول هذا الموضوع: "تحسين نظام أمان المعلومات في المؤسسة" المملكة المتحدة "أشاتلي"

مقدمة

موضوع تطوير سياسة أمن المعلومات في المؤسسات والشركات والمنظمات ذات الصلة في العالم الحديث. أمن المعلومات (على مستوى المؤسسات والمنظمات) هو أمن المعلومات ودعم البنية التحتية من الآثار العشوائية أو المتعمدة ذات الطبيعة الطبيعية أو الاصطناعية قد تسبب أضرارا غير مقبولة لمواضيع العلاقات الإعلامية.

تحتوي الشركة على شبكة حوسبة محلية حديثة ويتم تثبيت البرنامج اللازم، وهناك إخراج على الإنترنت. مع وجود عدد من موارد المعلومات، فإن توافر سياسات أمن المعلومات. في هذه المؤسسة، من الضروري تحسين سياسة أمن المعلومات لتقليل تهديدات أمن المعلومات، وهذا هو الهدف لهذا المشروع بالطبع. إن تهديد أمن المعلومات هو إجراء حقيقي أو محتمل يهدف إلى انتهاك أمن المعلومات، مما يؤدي إلى أضرار مادية وأخلاقية.



1. تحليل أمن المعلومات LLC "المملكة المتحدة أشاتلي"

    1. معلومات عامة عن المنظمة

Agroupting "Ashatyli" هي مجموعة متكاملة بشكل ديناميكي وعموديا وأفقيا من شركات الاتجاه الزراعي، ومشارك مشروع "شراء بيرم!".

تم إنشاء Agroupting "أشاتلي" في عام 2007 واليوم لديه الأنشطة التالية: تربية الحيوانات الألبان، تجهيز الألبان، إنتاج المحاصيل، الخضروات المتنامية، السلطات والسلطات والمحارض في التربة المغلقة، وزهرة تنمو على الزراعة المائية، وكذلك الأراضي واللحوم التجزئة.

تتمثل إحدى المزايا، باعتبارها عقد نامية ديناميكيا، نهج مرن في تفاصيل العمل ورغبات العملاء. يتمكن المتخصصون في الشركة من تنفيذ عمل أي حجم وتعقيد تقريبا. تتيح لك تجربة العمل المتعدد التنوع والكفاءة المهنية للموظفين ضمان أي مهام في فترة تعاقدية.

موقع ذ م م شركة الإدارة "عشحاتلي"

614010، روسيا، إقليم بيرم، بيرم، Komsomolsky Avenue، 70A

1.2 خصائص موارد المعلومات للمؤسسة

وفقا للقانون الاتحادي "بشأن المعلومات وتكنولوجيات المعلومات وحماية المعلومات"، لا تقتصر المعلومات العامة وغيرها من المعلومات على المعلومات العامة. يمكن استخدام المعلومات العامة من قبل أي أشخاص حسب تقديرهم يخضع للقيود التي حددتها القوانين الفيدرالية فيما يتعلق بنشر هذه المعلومات.

في LLC Ashhatli LLC، تتوفر المعلومات المتاحة للجمهور على موقع الشركة أو يمكن توفيرها من قبل مديري الحملة. تتضمن هذه المعلومات:

    المعلومات الواردة في ميثاق المنظمة.

    القوائم المالية؛

    تكوين الدليل، إلخ؛

    معلومات حول جوائز المناقصات والمناقصات؛

    معلومات حول الشواغر والمعلومات حول عدد وتكوين الموظفين، حول ظروف عملهم، حول نظام الأجور؛

    تفاصيل الاتصال بمديري الحملة؛

لدى المنظمة أيضا معلومات عن استخدام وتوزيعها يتم تقديم قيود مالكها، أي منظمة. وتسمى هذه المعلومات محمية. يمكن أن تشمل معلومات تتعلق بالحياة الشخصية لموظفي المنظمة.

النوع التالي من المعلومات هو المعلومات التي تمثل سر تجاري. وفقا للقانون الاتحادي "بشأن المعلومات، تكنولوجيات المعلومات وحماية المعلومات"، فإن المعلومات التي هي سر تجاري (سر الإنتاج) هي معلومات عن أي طبيعة (إنتاج، تقنية، اقتصادية، تنظيمية وغيرها)، بما في ذلك نتائج الفكرية الأنشطة في مجال التقنية العلمية، وكذلك معلومات عن طرق تنفيذ الأنشطة المهنية التي لها قيمة تجارية صالحة أو محتملة بسبب عدم اليقين من أطرافها الثالثة التي ليس لها أطراف ثالثة لا يوجد لها حرية الوصول إلى الأساس القانوني من هذه المعلومات قد أدخلت نظام لغز تجاري (. 2 بصيغتها المعدلة بموجب القانون الاتحادي ل 18 ديسمبر 2006 №231-ФЗ)

المعلومات التالية تنتمي إلى السري التجاري في ذ م م "المملكة المتحدة أشاتلي" ذ م م:

    معلومات حول شخصية العمال، عناوين المنزل.

    معلومات العملاء واتصالهم البيانات الشخصية.

    معلومات حول المشاريع والتوقيت وشروط العقود.

تشمل موارد المعلومات للشركة المستندات والأعمال على الورق، شبكة الحوسبة المحلية.

1.3 تهديدات أمن المعلومات، سمة هذه المؤسسة

تحت تهديد أمن المعلومات، من المفهوم أنه القدرة على انتهاك الصفات الأساسية أو الخصائص للمعلومات - إمكانية الوصول والنزاهة والسرية. يمكن اعتبار النوع الرئيسي من تهديد أمن المعلومات لهذه الشركة الوصول غير المصرح به إلى المعلومات المتعلقة بسر تجاري.

وفقا لسبل التأثير على كائنات أمن المعلومات، تخضع التهديدات للتصنيف التالي: المعلوماتية والبرمجيات والجسدية والتنظيمية والقانونية.

تشمل تهديدات المعلومات ما يلي:

    الوصول غير المصرح به إلى موارد المعلومات؛

    سرقة المعلومات من المحفوظات وقواعد البيانات؛

    جمع غير قانوني واستخدام المعلومات؛

تشمل تهديدات البرامج ما يلي:

    فيروسات الكمبيوتر والبرامج الضارة؛

تشمل التهديدات البدنية ما يلي:

    تدمير أو تدمير معالجة المعلومات والاتصالات؛

    سرقة وسائل الإعلام؛

    التأثير على الموظفين؛

تشمل التهديدات التنظيمية والقانونية:

Enterprise LLC "UK Ashatyli" يمكن أن تخضع لمثل هذه المعلومات، مثل

    اخترق قواعد البيانات أو الاستخدام غير المصرح به للمعلومات التجارية لنقل البيانات إلى منافسي المؤسسات، والتي قد تؤثر سلبا على أنشطة المؤسسة، وفي الحالات القصوى، تؤدي إلى الخراب، تصفيةها.

    تم رفض الموظفين من المعلومات السرية، باستخدامها لأغراض المرتزقة للربح، لأن العديد من الموظفين لديهم إمكانية الوصول إلى قاعدة بيانات التجارة 1C.

    يمكن أن يؤثر موظفو المؤسسة عن قصد أو عن طريق الخطأ على نشر المعلومات، على سبيل المثال عن طريق البريد الإلكتروني،ICQ. وفقا للوسائل الرقمية الأخرى للاتصال، والتي يمكن أن تؤثر سلبا على سمعة المؤسسة، عند الوصول إلى معلومات المنظمة.

    واحدة من أكثر التهديدات شيوعا لأمن المعلومات هي أخطاء ورفض البرامج والوسائل التقنية للشركة، نظرا لأن المعدات غالبا ما تكون الأحدث حتى الإخفاقات، كما يمكن للمؤسسة توفير معدات ذات جودة عالية من الناحية الفنية.

    وضع الوصول المادي غير المصرح به إلى الموارد الفنية، التي هي مصادر المعلومات، أيضا لسرقة الإعلام مع معلومات مهمة (محرك أقراص فلاش، قرص فلاش خارجي، إلخ) على ذ.م.م المتحدة "UK Aschatle" LLC. في الواقع، إنها سرقة الملكية الفكرية من خلال شبكة أو معاناة جسدية من الناقلين.

    واحدة من العديد من تهديدات المعلومات المهمة هي أخطاء موظفي المنظمة. القضية في عمل المديرين، يمكن أن يؤدي الوفاء غير الضائد لمسؤوليات مسؤولياتهم إلى انتهاك سلامة المعلومات، وقد تنشأ حالات الصراع مع العملاء.

    تشمل تهديدات البرامج برامج ضارة مختلفة، فقدان كلمة المرور، انعدام الأمن المستخدمة، وكذلك عدم وجود نظام نسخ احتياطي.

1.4 التدابير والأساليب ووسائل حماية المعلومات المستخدمة في المؤسسة

المستوى التشريعي للحماية هو مزيج من التشريعات في مجال تكنولوجيات المعلومات والمعلومات. يشمل هذا المستوى: دستور الاتحاد الروسي والقانون المدني للاتحاد الروسي والقانون الجنائي للاتحاد الروسي والقانون الاتحادي "بشأن المعلومات وتكنولوجيات المعلومات وحماية المعلومات"، إلخ.

ينعكس المستوى الإداري لحماية المعلومات في برنامج IB. أساس البرنامج هو سياسة IB - الوثيقة المنشورة (مشروع الوثائق)، التي تصدرها إدارة المنظمة وتهدف إلى حماية موارد المعلومات الخاصة بهذه المنظمة. في هذه المنظمة، لم يتم تطوير سياسة أمان المعلومات ولم يتم تقديم هذا المستوى من حماية المعلومات.

نظرا لأن التدابير المستخدمة لمستوى الإجراء لحماية المعلومات في LLC "Ashatyli" LLC يمكن أن تعزى إلى حقيقة أن المقطع في المبنى يتم تنفيذها فقط حسب الترتيب السابق، وكذلك المنبه مثبت في المبنى. أيضا z.يشارك العقد لحماية المباني بالأمن الخاص.

النظر في وسائل حماية المعلومات المستخدمة في المؤسسة. هناك أربعة منهم هناك أربعة (الأجهزة، البرامج، مختلطة، تنظيمية).

    حماية الأجهزة - الأقفال، المشابك على النوافذ، إنذار واقية، فلاتر الشبكة، كاميرات مراقبة الفيديو.

    برنامج الحماية: تستخدم أدوات نظام التشغيل، مثل الحماية وكلمة المرور والحسابات.

    الوسائل التنظيمية للحماية: إعداد المباني مع أجهزة الكمبيوتر.

    يتم تطبيق التدابير التالية في مستوى البرنامج والأجهزة لحماية المعلومات:

    • باستخدام برنامج مكافحة الفيروسات على جميع أجهزة الكمبيوتر (ESET NOD32 Business Editionantivis No $ 32)

      باستخدام embedded. شبابيك لإذن مستخدم الكمبيوتر.

      استخدام تسجيل الدخول / كلمات المرور الخاصة للترخيص في إدارة التجارة 1C قاعدة البيانات.



2. تحسين نظام أمان المعلومات

2.1 عيوب في نظام أمن المعلومات

بعض تهديدات أمن المعلومات، مثل الوصول غير المصرح به من الخارج أو العمل البرمجيات غير الصحيحة أو إخفاقات تقنية يتم تحييدها بما فيه الكفاية من خلال التكوين المختصة وإدارة الشبكة، ولكن لا توجد تدابير لمنع التهديدات الداخلية.

في عملية تحليل نظام أمن المعلومات الحالي في ذ م م "أشتيلي" ذ.م.م، تم تخصيص العيوب التالية:

    ليس الاستخدام الكامل لوظائف 1C. لا يتم التخلص منها بالكامل من حقوق الوصول إلى البيانات في قاعدة البيانات، وكذلك كلمات المرور لا تفي بمتطلبات التعقيد أو لا يتم استخدام بعض الموظفين ببساطة.

    لا توجد قيود على تنسيقات وحجم البيانات المرسلة عبر الإنترنت (*.النائب3,*. آفي.,*. راد) لبعض الموظفين.

    يخزن بعض الموظفين معلومات سرية في المجلدات المتاحة للجمهور ببساطة بسبب عدم تناولها، بالإضافة إلى تخزين تسجيل الدخول / كلمة المرور من أنظمة المعلومات التي تتطلب ترخيصا في الأماكن التي يمكن الوصول إليها بسهولة على سطح المكتب.

    معلومات عن شركات النقل الورقية غير محمية عمليا، باستثناء الأهم. (اتفاقيات الائتمان، اتفاقات الإيجار، تحقق من نتائج، إلخ.)

2.2 أهداف وأهداف تكوين نظام IB في المؤسسة

وبالتالي، يمكن أن نستنتج أن هناك حاجة عالية لتحسين نظام أمن المعلومات الحالي. من الضروري أيضا حماية قاعدة العملاء بعناية بعناية، لأنها معلومات مهمة للغاية لا تخضع للإفصاح بين الغرباء.

غالبا ما لا يدرك موظفو الحملة أنه من المنظمة المناسبة لنسلية قواعد البيانات والمستندات، والحفاظ عليها في شكل عادي يعتمد مباشرة على سرعة نشاط الشركة، وبالتالي فإن قدرتها التنافسية، مما يعني مستوى رواتبهم.

إن أعظم تهديد لوظيفة المحاسبة الإلكترونية هي فيروسات مختلفة تقع على أجهزة الكمبيوتر على الشبكة عبر الإنترنت، وكذلك إمكانية الوصول إلى الدلائل والمستندات الإلكترونية للأشخاص غير المصرح لهم.

أهداف حماية المعلومات:

منع التهديدات لأمن المؤسسة بسبب الإجراءات غير المصرح بها للتدمير أو التعديل أو التشويه أو النسخ أو حظر المعلومات أو أشكال أخرى من التدخل غير القانوني في موارد المعلومات ونظم المعلومات؛

الحفاظ على الأسرار التجارية المعالجة باستخدام معدات الحوسبة؛

حماية الحقوق الدستورية للمواطنين للحفاظ على السرية الشخصية وسرية البيانات الشخصية المتاحة في نظم المعلومات.

مهام تشكيل نظام أمن المعلومات في المنظمة هي: سلامة المعلومات ودقة المعلومات وسريتها. عند إجراء المهام، سيتم تنفيذ الهدف.

2.3 التدابير المقترحة لتحسين نظام حماية المعلومات حول مستويات التشريعية والإدارية والإجرائية والبرامج والأجهزة

للقضاء على أوجه القصور المحددة في نظام أمن المعلومات، تتم دعوة ذي أشاتلي ذ م م لسداد التدابير التالية:

على المستوى التشريعي، لا توجد تغييرات في إدخال تدابير أمن معلومات جديدة غير مقصودة.

من الضروري إدخال تدابير إدارية في السياسة الأمنية للشركة. المستوى الإداري مدعو:

    قم بإنشاء عدد من إرشادات أمان المعلومات داخل الشركة للفئات الفردية للعمال (تغيير وتخزين كلمات المرور في الأماكن التي لا يمكن الوصول إليها، تحظر موارد الطرف الثالث الزائر، إلخ).

    قدم عدد من التدابير التحفيزية لصالح الموظفين الامتثال للسياسات الأمنية، وكذلك العقاب على الانتهاك الجسيم لسياسة الأمن للشركة. (أقساط الغرامات)

لتحسين نظام الأمان، تقترح السلسلة التالية من التدابير على المستوى الإجرائي:

    تقييد وصول الناس الأجانب في بعض إدارات الشركة.

    إجراء عدد من التدابير الاستشارية مع موظفي المنظمة على سجلات أمن المعلومات وسجلات سياسة الأمن.

يتم دعوة مستوى البرنامج والأجهزة لتقديم التدابير التالية:

    لإلزام جميع الموظفين باستخدام كلمات المرور للوصول إلى قاعدة بيانات 1C وأحذف الوصول بعناية إلى بيانات قاعدة بيانات محددة (الدلائل والمستندات والتقارير) لجميع الموظفين.

    تحتاج إلى تغيير جميع تسجيلات الدخول وكلمات المرور القياسية للوصول إليهاadsl-روتيرا، من الضروري أن تتوافق كلمات المرور مع مستوى التعقيد.

    أدخل القيود المفروضة على المرسلة عبر تنسيقات الإنترنت وأحجام الملفات إلى الموظفين الفرديين، عن طريق إنشاء مرشحات فيeset.إيماءة.32 اعمالالإصدار.

وبالتالي، قررنا عدم التغيير في نظام أمن المعلومات الموجود ذ م م أشتلي. من بين هذه التغييرات، يعمل المفتاح مع الموظفين، نظرا لأن الأدوات البرمجية الأقل مثالية لحماية المعلومات يتم تنفيذها، إلا أن جميع الأعمال معها يتم تنفيذها من قبل الموظفين والإخفاقات الأساسية في نظام أمن المنظمة، كقاعدة عامة، شؤون الموظفين. الموظفين الدوافع بشكل صحيح يهدفون إلى نتيجة النشاط هو بالفعل نصف ما هو ضروري للنشاط الفعال لأي نظام.

2.4 كفاءة الأحداث المقترحة

الميزة الأكثر أهمية لنظام الأمن المحدث في المشاريع UK Ashatli LLC هي التغييرات فيما يتعلق بالموظفين. تم استدعاء معظم المشكلات في نظام الأمن الحالي من قبل الموظفين.

مزايا الاستخدامESET NOD32 الأعمال الطبعة:

    حل قابل للتطوير

    • ركزت على الشركات من 5 إلى 100000 جهاز كمبيوتر شخصي داخل نفس الهيكل

      تثبيت كل من الخادم ومحطات العمل

    التقنيات الحديثة

    • حماية واقية ضد تهديدات غير معروفة

      استخدام التقنيات الفكرية يجمع بين أساليب الكشف عن المهلة والتوقيع

      تحديث الهدد الأساسية السريعة

      التحديث التلقائي العادي لقواعد بيانات التوقيع

    تصفية محتوى البريد والويب

    • مسح كامل لجميع المراسلات الواردة من خلال بروتوكولات POP3 و POP3S

      مسح البريد الإلكتروني الوارد والصادر

      تقرير مفصل عن البرامج الضارة

      التكامل الكامل في شعبية عملاء البريد: مايكروسوفت أوتلوك., تعبير خارجى.بريد ويندوز، ويندوز لايف. البريد، Mozilla Thunderbird و Bat! لن يتم احتلال بيانات Reamb بنقل معلومات غريبة.

      الحكم المركزي

      بمساعدة حلESET عن بعد المسؤول. يمكنك تثبيت منتجات البرامج وإلغاء تثبيتها عن بعد.eset. ، التحكم في تشغيل برنامج مكافحة الفيروسات، وإنشاء داخل خوادم الشبكة لتحديثات المنتجات المحليةeset. ("المرايا")، مما يسمح بالحد من حركة مرور الإنترنت الخارجية بشكل كبير.

    تقارير مريحة

    • إيماءة ESET. 32 إصدار الأعمال. يولد تلقائيا تقريرا عن الكائنات المصابة المكتشفة المرسلة إلى الحجر الصحي، على ديناميات التهديدات والأحداث والشيكات والمهام، يمكنك تشكيل تقارير مختلفة مجتمعة، إلخ. ممكن لإرسال التحذيرات والرسائل من خلال البروتوكولSMTP. أو من خلال مدير المراسلة.

ستجنب مكافآت مكافحة الفيروسات عالية الجودة وحماية الشبكة الانتهاكات في أجهزة الكمبيوتر، وهي مهمة بشكل خاص للوظائف للمديرين والاستشاريين. ستؤثر مثل هذه التحسينات على موثوقية أعمال الحملة كشريك أعمال للعديد من العملاء، والتي ستؤثر بشكل مفيد على صورة الحملة، وكذلك على دخلها. ستضمن معلومات النسخ الاحتياطي التلقائي سلامتها وسلامتها، وسوف توفر الأرشفة القدرة على استعادة الأمر بسرعة في المواقف اللازمة.

3. نموذج أمن المعلومات

النموذج المقدم من أمن المعلومات هو مزيج من العوامل الخارجية والداخلية الموضوعية وتأثيرها على حالة أمن المعلومات على مرفق وسلامة موارد المواد أو المعلومات. تعتبر الكائنات الأدوات اللوجستية والبيانات الشخصية والمستندات.

أحجام محميةkty.

الكائنات المحمية

- البيانات الشخصية للطلاب F شارت

الشؤون الشخصية للطلاب؛

بطاقات الطلاب الشخصية؛

المستندات الحالية

القيم المادية والتقنية.

التهديدات حماية

- سرقة؛

- دخول غير مرخص؛

- معلومات النزاهة ضعاف rMation؛

فشل البرمجيات والأجهزة.

طرق الحماية

- أنظمة؛

- التدابير والأساليب التنظيمية والتقنية والأساليب؛

- البرامج والتقنيات التقنية إطلاق سراح؛

الحماية التنظيمية.

مصادر التهديدات

- مصادر الأنثروبوجين (الموظفون والطلاب والمهاجمون)؛

مصادر تكنوجينيك (البرمجيات والأجهزة)؛

المصادر الطبيعية للتهديدات (الحرائق والفيضانات والزلازل وما إلى ذلك).

استنتاج

في سياق مشروع الدورة، تم إجراء تحليل لأمن المعلومات للمشروع "المملكة المتحدة أشتلي" ذ م م. تم تحديد تحليل موارد المعلومات للمؤسسة، وتحليل تهديدات IB، والحيوانات ذات الصلة.

سيسمح تنفيذ التدابير المقترحة للقضاء على أوجه القصور إلى أن يسمح للمؤسسة بتحسين فعالية معدات الحماية وتقليل خطر فقدان المعلومات. تجدر الإشارة إلى أن عملية تنظيم أو إعادة تنظيم أمن المعلومات هي عملية شاملة تتفاعل فيها البرامج والموظفون والتقنيات في وقت واحد.

لحل مشكلة توفير أمن المعلومات، من الضروري تطبيق التدابير التشريعية والتنظيمية والبرامج التقنية، والتي ستتيح لنا القضاء عليها تماما.



قائمة الأدب المستعمل

    maclakov s.v. إنشاء أنظمة معلومات من مجموعة النمذجة AllFusion. - م .: حوار مافي، 2003. - 432 ص.

    شبكة الاتصالات العالمية. ashatli-agro.ru.

    القانون الفيدرالي رقم 231-F "بشأن المعلومات وتكنولوجيات المعلومات وحماية المعلومات" في 18 ديسمبر 2006.

    القانون الفيدرالي الاتحاد الروسي مؤرخة 27 يوليو 2006 №149-ФЗ "على المعلومات وتكنولوجيات المعلومات وحماية المعلومات"

أرسل عملك الجيد في قاعدة المعارف بسيطة. استخدم النموذج أدناه

سيكون الطلاب الطلاب الدراسات العليا، العلماء الشباب الذين يستخدمون قاعدة المعارف في دراساتهم وعملهم ممتنين لك.

نشر على http://www.allbest.ru/

مشروع بالطبع

في الانضباط "أمن المعلومات"

على الموضوع

"تحسين نظام أمان المعلومات

enterprise LLC "Aries"

مقدمة

التحدث حول أمن المعلومات، يعني حاليا، في الواقع، سلامة الكمبيوتر. في الواقع، تلعب معلومات عن وسائل الإعلام الإلكترونية دورا متزايدا في حياة المجتمع الحديث. تعزى مشكلة عدم الحصانة هذه المعلومات إلى عدد من العوامل: أحجام ضخمة، عدم الكشف عن هويته متعددة النقاط وإمكانية الوصول، وإمكانية "تحويل المعلومات" ... كل هذا يجعل مهمة ضمان أمن المعلومات المنشورة في بيئة الكمبيوتر، مشكلة أكثر تعقيدا أكثر من ذلك، دعنا نقول، والحفاظ على سر المراسلات البريدية التقليدية.

إذا تحدثنا عن سلامة المعلومات التي تستمر في وسائل الإعلام التقليدية (الورق، التقارير للصور، وما إلى ذلك)، فإن سلامتها تتحقق عن طريق الامتثال لتدابير الحماية المادية (أي الحماية من الاختراق غير المصرح به في مجال تخزين شركات التخزين) وبعد ترتبط الجوانب الأخرى لحماية هذه المعلومات بالكوارث الطبيعية والكوارث من صنع الإنسان. وبالتالي، فإن مفهوم أمن المعلومات "الكمبيوتر" أوسع عموما مقارنة بأمن المعلومات بشأن ناقلات "تقليدية".

إذا تحدثنا عن الاختلافات في الأساليب لحل مشكلة أمان المعلومات على مختلف المستويات (الدولة والإقليمية ومستوى المنظمة الواحدة)، فإن مثل هذه الاختلافات ببساطة غير موجودة. نهج ضمان أمن النظام الآلي للدولة "الانتخابات" لا تختلف عن النهج إلى الأمن شبكه محليه في شركة صغيرة. لذلك، يتم النظر في مبادئ ضمان أمن المعلومات في هذا العمل على أمثلة المنظمة الفردية.

الهدف من مشروع الدورة هو تحسين نظام أمان المعلومات LLC ORIES. مهام ورقة مصطلح سيكون هناك تحليل لشركة LLC ORIES ومواردها وهياكلها ونظام أمن معلومات موجود في المؤسسة والبحث عن طرق لتحسينه.

في المرحلة الأولى، سيتم تحليل تحليل نظام أمن المعلومات. من النتائج التي تم الحصول عليها في المرحلة الثانية، سيتم إجراء البحث عن طرق تحسين حماية المعلومات إذا كانت نقاط الضعف موجودة في هذا النظام.

1. تحليل نظام أمن المعلومات في ذ م م "الحمل"

1.1 خاصية المؤسسة. الهيكل التنظيمي والموظفين للمؤسسة. خدمة موارد المعلومات وحمايتهم

اسم الشركة الكاملة للمؤسسة هي شركة ذات مسؤولية محدودة "Aries". الاسم المختصر للشركة - LLC "Aries". التالي في نص المجتمع. لا تحتوي الشركة على فروع ومكاتب تمثيلية، ويقع مركزها الوحيد في إقليم بيرم، مقاطعة سوكونسكي، د. مارتيانوفو.

تم تشكيل المجتمع في عام 1990 كزراعة صغيرة وكان ثلاثة مؤسسين. بعد إعادة تنظيم المزرعة في الاقتصاد الفلاح في عام 1998، ظل المؤسس الوحيد. آخر مرة كان إعادة التنظيم في أبريل 2004. من 1 أبريل، أصبحت الشركة يشار إليها باسم شركة ذات مسؤولية محدودة "Aries".

النشاط الرئيسي للشركة هو زراعة المنتجات الزراعية، مواد البذور، مبيعات المنتجات الزراعية. تحتل المجتمع اليوم في روسيا المركز الثالث عشر بين البطاطس والأول في منطقة بيرم.

العنوان القانوني: روسيا، 617553، منطقة بيرم، سوكسونسكي، د. مارتيانوفو.

أهداف المؤسسة ككل:

· الحصول على ربح النشاط الرئيسي.

تحسين القدرة التنافسية للمنتج وتوسيع أسواق المبيعات.

· تركيز رأس المال وزيادة الموارد الاستثمارية لتنفيذ الاستثمار والمشاريع الأخرى.

مهمة شركة الشركة:

1. الاستمرار في احتلال المناصب الرائدة في السوق.

2. إنشاء مزرعة بذور.

الهيكل التنظيمي للمؤسسة.

تستخدم الشركة الهياكل الوظيفية الخطية. تشكل الهيكل الوظيفي الخطي التسلسل الهرمي للخدمات. في هذا الهيكل، يحق لرؤساء الوحدات الوظيفية تقديم طلبات إلى المستوى التالي من الإدارة بشأن القضايا الوظيفية.

يتم تقديم هيكل المؤسسة في الشكل 1.

نشر على http://www.allbest.ru/

نشر على http://www.allbest.ru/

الشكل 1 - الهيكل التنظيمي لل LLC "برج الحمل"

1.2 تحليل وخصائص موارد معلومات المؤسسة

اليوم كل شيء قلق بشأن الأمن معلومات الشركاتوبعد شعبية متزايدة برامج منفصلة ومجمعات كاملة تهدف إلى حماية البيانات. ومع ذلك، لا أحد يفكر حول ما يمكنك الحصول عليه أي حماية موثوقة، ولكن لا يزال يخسر معلومات مهمةوبعد لأن شخصا ما من موظفيك سوف يعتبرون أنه ضئيل وفضح الجميع. وإذا كنت متأكدا من حمايتها من هذا، فهي مخطئة بقوة. للوهلة الأولى، يبدو هذا الوضع شيئا غير واقعي، على غرار مزحة. ومع ذلك، يحدث هذا حقا، وغالبا ما يحدث. وبالفعل، فإن الموظفين التقنيين، الذين هم في الغالبية الساحقة من الحالات ويشاركون في مشاكل أمن المعلومات، لا يفهمون دائما البيانات التي تحتاج إلى إخفاءها، والتي ليست كذلك. من أجل فهم أنك تحتاج إلى تقسيم جميع المعلومات أنواع مختلفةالدعوة مع أنواع، وتحديد بوضوح الحدود بينهما.

في الواقع، فإن جميع الشركات المتخصصة في توريد أنظمة شاملة لضمان معلومات الكمبيوتر، تأخذ في الاعتبار تقسيم البيانات عن الأنواع المختلفة. هذا فقط هنا عليك أن تكون حذرا. والحقيقة هي أن المنتجات الغربية تتبع المعايير الدولية (خاصة، ISO 17799 وبعض الآخرين). وفقا لهم، تنقسم جميع البيانات إلى ثلاثة أنواع: مفتوحة، سرية وسرية بدقة. وفي الوقت نفسه، في بلدنا، وفقا للتشريع الحالي، يتم استخدام العديد من الفروق الأخرى: معلومات مفتوحة، للاستخدام الداخلي والسرية.

تحت المفتاح ينطوي على أي معلومات يمكن نقلها بحرية إلى أشخاص آخرين، وكذلك وضعت في وسائل الإعلام. في معظم الأحيان يتم تقديمها في شكل إصدارات صحفية وخطب في المؤتمرات والعروض التقديمية والمعارض والفردية (إيجابية بشكل طبيعي) من الإحصاءات. بالإضافة إلى ذلك، جميع البيانات التي تم الحصول عليها من فتح مصادر خارجيةوبعد وبطبيعة الحال، تعتبر المعلومات التي طالت مخصصة لموقع الويب الخاص بالشركة.

للوهلة الأولى، يبدو أن المعلومات المفتوحة لا تحتاج إلى الحماية. ومع ذلك، ينسى الناس أن البيانات لا يمكن خطفها فقط، ولكن أيضا استبدال. وبالتالي، فإن الحفاظ على سلامة المعلومات المفتوحة مهمة مهمة للغاية. خلاف ذلك، بدلا من بيان صحفي مستعد مسبقا، قد يكون غير مفهوم ذلك. أو سيتم استبدال الصفحة الرئيسية لموقع الشركة بإهانة النقوش. حتى المعلومات المفتوحة تحتاج أيضا الحماية.

مثل أي مؤسسة أخرى، لدى المجتمع معلومات مفتوحة الواردة بشكل رئيسي في عروض المستثمرين الموضحين.

تتضمن معلومات الاستخدام الداخلي أي بيانات يستخدمها الموظفون لتنفيذ الواجبات المهنيةوبعد لكن هذا ليس كل شيء. تتضمن هذه الفئة جميع المعلومات التي يتم بها تبادل الوحدات أو الشركات التابعة المختلفة لضمان أدائها. وأخيرا، فإن آخر نوع من البيانات المتساقطة تحت فئة البيانات هذه هي المعلومات التي تم الحصول عليها من المصادر المفتوحة ومعالجتها (الهيكلة، التحرير، مما يجعل التفسير).

في الواقع، لا يمكن أن تتسبب كل هذه المعلومات، حتى في ضرب أيدي المنافسين أو المتسللين، أضرارا خطيرة للشركة. ومع ذلك، فإن بعض الضرر من اختطافه لا يزال بإمكانه. لنفترض أن الموظفين قد جمعوا الأخبار لمشرفهم لبنود اهتمامه، من بينها اختاروا أهم الرسائل وتمييزهم. من الواضح أن مثل هذه الملخص معلومات للاستخدام الداخلي (يتم الحصول على المعلومات من مصادر مفتوحة ومعالجة). للوهلة الأولى، يبدو أن المنافسين، بعد أن حصلت عليه، لن تكون قادرة على استخراج الاستفادة منه. ولكن في الواقع، يمكنهم تخمين أي اتجاه النشاط مهتم بإدارة شركتك، والذين يعرفون ربما سوف يخرجوا منك. وبالتالي، ينبغي حماية معلومات الاستخدام الداخلي ليس فقط من الاستبدال، ولكن أيضا من الوصول غير المصرح به. صحيح، في الغالبية العظمى من الحالات، من الممكن الحد من أمن الشبكة المحلية، لأنه غير مربح اقتصاديا لقضاء مبالغ كبيرة على ذلك.

تقدم الشركة هذا النوع من المعلومات الواردة في أنواع مختلفة من التقارير، قوائم، مقتطفات، إلخ.

المعلومات السرية - المعلومات الموثقة، والوصول إليها محدودة وفقا لتشريع الاتحاد الروسي، والتي ليست متاحة للجمهور وفي حالة الإفصاح القادر على إتلاف الحقوق وقانون مصالح الشخص المقدمة. تنشأ الدولة قائمة البيانات المتعلقة بهذه النسر. في الوقت الحالي، على النحو التالي: المعلومات الشخصية، المعلومات التي تشكل سريا أو خدمة تجارية أو محترفة، معلومات هي التحقيق السري وعمل المكتب. الى جانب ذلك، في مؤخرا بدأ سردي في تعزيز البيانات حول جوهر الاختراع أو الانفتاح العلمي للنشر الرسمي.

تشمل المعلومات السرية في المؤسسة بيانات مثل: خطة التنمية، والأعمال البحثية، والوثائق الفنية، والرسومات، وتوزيع الربح، والعقود، والتقارير، والموارد، والشركاء، والمفاوضات، والعقود، وكذلك إدارة المعلومات والطبيعة المخطط لها.

الشركة لديها حوالي عشرين قطعة. بالنسبة لوجود شبكة محلية في المؤسسة، لا يتم دمج الكمبيوتر في المجتمع في شبكة واحدة. بالإضافة إلى ذلك، تم تجهيز جميع أجهزة الكمبيوتر بمجموعة قياسية من برامج Office وبرامج المحاسبة. ثلاثة أجهزة كمبيوتر لديها الوصول إلى الإنترنت من خلال WAN Miniport. في الوقت نفسه، لم يتم تجهيز أي كمبيوتر في المؤسسة ببرنامج مكافحة الفيروسات. يتم إجراء مشاركة المعلومات من خلال وسائل الإعلام: محركات أقراص فلاش، الأقراص المرنة. تقع جميع المعلومات حول وسائل الإعلام "التقليدية" في خزائن غير مقفلة. تقع أهم الوثائق في آمنة، يتم تخزين مفاتيحها في الأمين.

حماية أمن المعلومات

1.3 تهديدات ووسائل حماية المعلومات في المؤسسة

تهديد سلامة المعلومات عبارة عن مجموعة من الشروط والعوامل التي تخلق خطرا محتملا أو مخاطر موجود بالفعل مرتبط بتسرب المعلومات و / أو الآثار غير المصرح بها و / أو غير المقصودة عليه.

وفقا لسبل التأثير على كائنات أمن المعلومات، تخضع التهديدات للتصنيف التالي: المعلوماتية والبرمجيات والجسدية والتنظيمية والقانونية.

تشمل تهديدات المعلومات ما يلي:

الوصول غير المصرح به إلى موارد المعلومات؛

· سرقة المعلومات من المحفوظات وقواعد البيانات؛

· انتهاك تكنولوجيا معالجة المعلومات؛

جمع المعلومات غير القانونية واستخدامها؛

تشمل تهديدات البرامج ما يلي:

· فيروسات الكمبيوتر والبرامج الضارة؛

تشمل التهديدات البدنية ما يلي:

تدمير أو تدمير معالجة المعلومات والاتصالات؛

سرقة معلومات وسائل الإعلام

تأثير على الموظفين؛

تشمل التهديدات التنظيمية والقانونية:

· شراء تقنيات المعلومات غير الكاملة أو التي عفا عليها الزمن وأدوات المعلومات؛

أدوات حماية المعلومات هي مزيج من الهندسة والتقنية والكهربائية والإلكترونية والأجهزة والأجهزة والأجهزة والأجهزة و النظم الفنية، بالإضافة إلى العناصر الأخرى المستخدمة لحل مهام حماية المعلومات المختلفة، بما في ذلك تحذيرات التسرب وأمن المعلومات الآمنة.

النظر في وسائل حماية المعلومات المستخدمة في المؤسسة. هناك أربعة منهم هناك أربعة (الأجهزة، البرامج، مختلطة، تنظيمية).

حماية الأجهزة - أقفال، مشابك على النوافذ، إنذار واقية، فلاتر الشبكة، كاميرات مراقبة الفيديو.

برنامج الحماية: تستخدم أدوات نظام التشغيل، مثل الحماية وكلمة المرور والحسابات.

الوسائل التنظيمية للحماية: إعداد المباني مع أجهزة الكمبيوتر.

2 تحسين نظام أمن المعلومات

2.1 اكتشفت عيوب في نظام حماية المعلومات

المكان الأكثر ضعفا في حماية المعلومات في المجتمع هو حماية أمن الكمبيوتر. في سياق التحليل السطحي في المؤسسة، يمكن تمييز العيوب التالية:

§ نادرا ما أنتجت معلومات النسخ الاحتياطي؛

§ عدم كفاية مستوى برنامج أمن المعلومات؛

§ بعض الموظفين لديهم مهارة ملكية الكمبيوتر غير الكافية؛

§ أي سيطرة على الموظفين. في كثير من الأحيان، يمكن للعمال مغادرة مكان العمل دون إيقاف تشغيل أجهزة الكمبيوتر الخاصة بهم والحصول على وسائط فلاش مع معلومات الخدمة معهم.

§ لا توجد وثائق أمن المعلومات التنظيمية.

§ لا تستخدم جميع أجهزة الكمبيوتر أموال نظام التشغيل، مثل كلمات المرور والحسابات.

2.2 أهداف وأهداف تكوين نظام IB في المؤسسة

الهدف الرئيسي لنظام أمن المعلومات هو ضمان العمل المستدام للهدف، مما يمنع التهديدات التي تهدد سلامتها، وحماية المصالح المشروعة للمؤسسة من التعدي غير المشروع، ومنع سرقة الأموال، والإفصاح، والخسارة، والتسرب والتشويه وتدمير المعلومات الرسمية، مما يضمن أنشطة الإنتاج العادية لجميع كائنات المنشأة. الهدف الآخر من نظام أمان المعلومات هو تحسين جودة الخدمات المقدمة والضمانات الأمنية لحقوق الملكية ومصالح الملكية.

مهام تشكيل نظام أمن المعلومات في المنظمة هي: سلامة المعلومات ودقة المعلومات وسريتها. عند إجراء المهام، سيتم تنفيذ الهدف.

إنشاء أنظمة أمان المعلومات (SIB) في IP واستنادا إلى المبادئ التالية:

نهج منهجي لبناء نظام الحماية، وهذا يعني أن المزيج الأمثل من الخصائص التنظيمية والبرامج والمجهزة المادية وغيرها من الخصائص المترابطة وغيرها، مؤكدا من خلال ممارسة إنشاء أنظمة الحماية المحلية والأجنبية وتستخدم في جميع مراحل الدورة التكنولوجية لمعالجة المعلومات.

مبدأ التطوير المستمر للنظام. هذا المبدأ، الذي يعد أحد أنظمة المعلومات الأساسية، هو أكثر ملاءمة لسيب. تحسنت طرق تنفيذ تهديدات المعلومات الموجودة بشكل مستمر، وبالتالي، لا يمكن أن يكون ضمان سلامة IC فعل لمرة واحدة. هذه عملية مستمرة تتألف في تبرير وتنفيذ الأساليب والأساليب والطرق الأكثر عقلانية لتحسين SIB، والتحكم المستمر، وتحديد أماكنها الضيقة والضعيفة قنوات تسرب القنوات المحتملة والطرق الجديدة للوصول غير المصرح به.

الفصل وتقليل السلطة للوصول إلى إجراءات المعلومات والمعالجة المعالجة، أي حكم، على حد سواء للمستخدمين وموظفي الملكية الفكرية أنفسهم، وهو ما لا يقل عن صلاحيات محددة بصرامة كافية لتحقيق واجباتها الرسمية.

الامتلاء بالسيطرة وتسجيل محاولات الوصول غير المصرح به، أي الحاجة إلى تحديد هوية كل مستخدم وسجل أفعالها لإجراء تحقيق محتمل، وكذلك استحالة إجراء أي عملية معالجة المعلومات في ذلك التسجيل الأولي.

ضمان موثوقية نظام الحماية، أي عدم القدرة على تقليل مستوى الموثوقية في نظام الإخفاقات أو الفشل أو الإجراءات المتعمدة من القراصنة أو أخطاء المستخدمين غير المقصودين وموظفي الخدمة.

ضمان السيطرة على أداء نظام الحماية، I.E. إنشاء أموال وطرق لرصد الآليات الصحية للحماية.

ضمان كل أنواع وسائل مكافحة البرامج الضارة.

ضمان الجدوى الاقتصادية لاستخدام نظام الحماية، والتي يتم التعبير عنها في تجاوز الأضرار المحتملة التي لحقت IC وهي من إعمال التهديدات بتكلفة تطوير وتشغيل SIB.

2.3 التدابير المقترحة لتحسين نظام أمن المعلومات للمنظمة

تتطلب أوجه القصور المحددة في المؤسسة إقصائها، لذلك يتم اقتراح الأحداث التالية.

§ النسخ الاحتياطية العادية لقاعدة البيانات مع البيانات الشخصية لموظفي الشركة، مع بيانات المحاسبة، إلخ. القواعد المتاحة في المؤسسة. سيمنع ذلك فقدان البيانات بسبب فشل القرص، وإيقاف تشغيله، وتأثيرات الفيروسات وغيرها من الحوادث. يتيح لك التخطيط الدقيق وإجراءات الاستعداد العادية استعادةها بسرعة عند فقد البيانات.

§ استخدام أموال نظام التشغيل على كل كمبيوتر. إنشاء حسابات للمتخصصين وتغيير كلمة المرور العادية لهذه الحسابات.

§ تدريب موظفي المؤسسات مع أجهزة الكمبيوتر. شرط مسبق ل العمل المناسب في محطات العمل ومنع فقدان وتلف المعلومات. يعتمد عمل المؤسسة بأكمله على مهارات ملكية موظفي الكمبيوتر الشخصي، من حيث صحة التنفيذ.

§ التثبيت على أجهزة الكمبيوتر من برامج مكافحة الفيروسات مثل: أفاست، إيماءة، طبيب الويب، إلخ. سيجمن ذلك على عدوى أجهزة الكمبيوتر مع العديد من البرامج الضارة التي تسمى الفيروسات. ما هو مناسب للغاية بالنسبة لهذه المؤسسة، حيث أن العديد من أجهزة الكمبيوتر لديها إمكانية الوصول إلى الإنترنت والموظفين لمشاركة المعلومات استخدام ناقلات الفلاش.

§ السيطرة على الموظفين، باستخدام كاميرات الفيديو. سيؤدي ذلك إلى تقليل حوادث معدات المعدات وخطر سرقة المعدات والأضرار الخاصة بهم، وسيسمح أيضا بالتحكم في "إزالة" المعلومات الرسمية من إقليم المجتمع.

§ تطوير وثيقة تنظيمية "تدابير لحماية المعلومات في ذ م م" الحمل "والمسؤولية عن انتهاكاتهم"، والتي من شأنها أن تلبي التشريعات الحالية للاتحاد الروسي وتحديد المخاطر والانتهاكات والمسؤولية عن هذه الانتهاكات (العقوبات والعقوبة). بالإضافة إلى جعل الرسم البياني المناسب في عقد العمل للشركة، وهو أمر معتاد على الوفاء بأحكام هذه الوثيقة.

2.4 كفاءة الأحداث المقترحة

لا تحمل ماري المقترحة لحظات إيجابية فحسب، مثل القضاء على المشكلات الرئيسية في مؤسسة تتعلق بأمن المعلومات. ولكن في الوقت نفسه، سيتطلبون استثمارات إضافية في تدريب الموظفين، وتطوير المستندات التنظيمية المتعلقة بسياسات الأمن. سيتطلب تكاليف عمالية إضافية ولن تتجاوز مخاطر مئة في المئة. سيكون هناك دائما عامل بشري، وظروف القوة القاهرة. ولكن إذا لم تأخذ هذه التدابير تكلفة استعادة المعلومات، فإن الفرص المفقودة ستتجاوز تلك التكاليف المطلوبة لتطوير نظام أمني.

النظر في نتائج التدابير المقترحة:

1. تعزيز موثوقية نظام تنظيم IB؛

2. تحسين مستوى أجهزة الكمبيوتر الشخصية؛

3. قلل من خطر فقدان المعلومات؛

4. توفر وثيقة تنظيمية تحدد سياسة الأمان.

5. قد يقلل من خطر إدخال / إجراء المعلومات من المؤسسة.

3 نموذج أمن المعلومات

النموذج المقدم لأمن المعلومات (الشكل 2) هو مزيج من العوامل الخارجية والداخلية الموضوعية وتأثيرها على حالة أمن المعلومات في منشأة وسلامة موارد المواد أو المعلومات.

الشكل 2 - نموذج نظام أمن المعلومات

يتوافق هذه النموذج مع وثائق المعلومات التنظيمية الخاصة المعتمدة في الاتحاد الروسي، ISO / IEC 15408 الدولي - تكنولوجيا المعلومات - معايير تكنولوجيا المعلومات - معايير تقييم أمن المعلومات، ISO / IEC 5799 "إدارة أمن المعلومات"، وتأخذ في الاعتبار اتجاهات التنمية الإطار التنظيمي المحلي ( على وجه الخصوص، موظفي الدولة في الاتحاد الروسي) بشأن قضايا أمن المعلومات.

الاستنتاجات والعروض

أدت عصر المعلومات إلى تغييرات دراماتيكية في طريقة الوفاء بواجباتهم لعدد كبير من المهن. الآن يمكن الآن أخصائي من المستوى المتوسط \u200b\u200bغير المتزامن أن يؤدي العمل الذي سبق أن تم إخراج مبرمج مؤهل تأهيلا عاليا. يتمتع الموظف تحت تصرفه بالكثير من المعلومات الدقيقة والتشغيلية، وكم كان لديه أي وقت مضى.

لكن استخدام أجهزة الكمبيوتر والتقنيات الآلية يؤدي إلى عدد من المشاكل لإدارة المنظمة. يمكن أن توفر أجهزة الكمبيوتر، التي يتم دمجها في كثير من الأحيان على الشبكة الوصول إلى الرقم المضخم من مجموعة واسعة من البيانات. لذلك، يشعر الناس بالقلق إزاء سلامة المعلومات وتوافر المخاطر المرتبطة بالأتمتة وتوفير الوصول الأكبر بكثير إلى بيانات سرية أو شخصية أو غيرها. زيادة عدد جرائم الكمبيوتر، والتي يمكن أن تؤدي، في نهاية المطاف، إلى تقويض الاقتصاد. وبالتالي يجب أن يكون واضحا أن المعلومات هي موردة محمية.

نظرا لأن التشغيل الآلي أدى إلى حقيقة أن العمليات الآن مع معدات الحوسبة يتم تنفيذها من قبل موظفي الموظفين البسيطين، وليس الموظفين الفنيين المدربين تدريبا خصيصا، فمن الضروري أن يعرف المستخدمون النهائيون مسؤوليتهم عن حماية المعلومات.

وصفة واحدة توفر ضمانات 100٪ لضمان بيانات البيانات والتشغيل الموثوق بها للشبكة غير موجودة. ومع ذلك، فإن إنشاء مفهوم أمن شامل ومفكر جيدا، يأخذ في الاعتبار تفاصيل مهام منظمة معينة سيساعد على تقليل خطر فقدان المعلومات الأكثر قيمة إلى الحد الأدنى. حماية الكمبيوتر - هذا صراع دائم مع غباء المستخدمين وذكاء المتسللين.

في الختام، أود أن أقول إن حماية المعلومات لا تقتصر على الأساليب الفنية. المشكلة أوسع بكثير. النقص الرئيسي للحماية هو الأشخاص، وبالتالي فإن موثوقية النظام الأمني \u200b\u200bيعتمد بشكل رئيسي على موقف موظفي الشركة. بالإضافة إلى ذلك، يجب تحسين الدفاع باستمرار جنبا إلى جنب مع تطوير شبكة الكمبيوتر. لا تنس أن نظام الأمان لا يتداخل مع العمل، ولكن غيابه.

وأود أيضا أن يلخص نتائج مشروع الدورة هذا، لاحظ أنه من خلال تحليل نظام IB لشركات ARIES، تم الكشف عن خمسة عيوب. بعد البحث، تم العثور على الحلول للقضاء عليها، يمكن تصحيح هذه العيوب، والتي ستحسن IB الشركة ككل.

في سياق الإجراءات الموضحة أعلاه، تم وضع المهارات العملية والشروية لدراسة نظام IB، لذلك، تم تحقيق هدف مشروع الدورة. بفضل الحلول التي تم العثور عليها، يمكن القول أن جميع مهام المشروع قد تحققت.

فهرس

1. gst 7.1-2003. سجل ببليوغرافي. وصف ببليوغرافي. المتطلبات العامة وقواعد الرسم (م.: دار النشر، 2004).

2. Galatenko، V.A. "أساسيات أمن المعلومات". - م.: "Intuit"، 2003.

3. Zavgorod، V. I. "حماية شاملة للمعلومات في أنظمة الكمبيوتر". - م.: "الشعارات"، 2001.

4. Zegezh، موانئ دبي، إيفاشكو، A.M. "أساسيات نظم المعلومات".

5. الأنف، v.a. دورة تمهيدية على الانضباط "أمن المعلومات".

6. القانون الاتحادي للاتحاد الروسي في 27 يوليو 2006، 2006 ن 149 فاز "بشأن المعلومات وتكنولوجيات المعلومات وحماية المعلومات"

نشر على Allbest.ru.

وثائق مماثلة

    خصائص موارد المعلومات agroholding ashhatli. تهديدات أمن المعلومات، سمة المؤسسة. التدابير والأساليب ووسائل حماية المعلومات. تحليل أوجه القصور الموجودة في النظام الأمني \u200b\u200bالحالي وفوائده.

    العمل بالطبع، وأضاف 02/03/2011

    جنرال لواء حول نشاط المؤسسة. مرافق أمن المعلومات في المؤسسة. تدابير ووسائل حماية المعلومات. نسخ البيانات إلى وسائل الإعلام القابلة للاستبدال. تثبيت خادم النسخ الاحتياطي الداخلي. فعالية تحسين نظام IB.

    الفحص، وأضاف 08/29/2013

    مفهوم وقيمة واتجاه أمن المعلومات. نهج النظام في تنظيم أمن المعلومات، وحماية المعلومات من الوصول غير المصرح به. أدوات أمان المعلومات. الأساليب وأنظمة أمن المعلومات.

    مجردة، وأضاف 11/15/2011

    نظام وضع أمان المعلومات. أهداف أمن المعلومات للمجتمع. أمن المعلومات: الأساليب والأنظمة الأساسية. حماية المعلومات في شبكات الكمبيوتر. أحكام الأفعال التشريعية الأكثر أهمية في روسيا.

    وأضاف 01/20/2014

    تحليل مخاطر أمن المعلومات. تقييم وسائل الحماية الحالية والمخططة. مجمع من التدابير التنظيمية لضمان أمن المعلومات وحماية معلومات المؤسسات. مثال التحكم في تنفيذ المشروع ووصفه.

    الأطروحة، وأضاف 12/19/2012

    استراتيجية أمان معلومات للمؤسسات في شكل نظام من السياسات الفعالة التي من شأنها تحديد مجموعة فعالة وكافية من المتطلبات الأمنية. اكتشاف تهديدات أمن المعلومات. الرقابة الداخلية وإدارة المخاطر.

    الدورات الدراسية، وأضاف 06/14/2015

    خصائص مجمع المهمة والأساس المنطقي للحاجة إلى تحسين نظام أمان المعلومات وحماية المعلومات في المؤسسة. تطوير مشروع طلب ل DBMS وأمن المعلومات وحماية البيانات الشخصية.

    الأطروحة، وأضاف 11/17/2012

    الوثائق التنظيمية في مجال أمن المعلومات في روسيا. تحليل تهديدات نظم المعلومات. خصائص تنظيم نظام حماية عيادات البيانات الشخصية. تنفيذ نظام المصادقة باستخدام المفاتيح الإلكترونية.

    الأطروحة، وأضاف 31.10.2016

    المتطلبات الأساسية لإنشاء نظام أمني للبيانات الشخصية. تهديدات أمن المعلومات. مصادر الوصول غير المصرح به إلى CDN. جهاز نظم المعلومات البيانات الشخصية. أدوات أمان المعلومات. سياسة الأمن.

    العمل بالطبع، وأضاف 07.10.2016

    المهام، هيكل، تدابير حماية الفيزيائية والبرمجيات والأجهزة نظام معلوماتوبعد أنواع وأسباب جرائم الكمبيوتر، طرق لتحسين سياسة الأمان للمنظمة. الغرض والوظائف الرئيسية للمجلد "يوميات" MS Outlook 97.

المشاكل القانونية لاستخدام تكنولوجيا الكمبيوتر وتحسين التشريعات

تحسين الآلية المؤسسية لتوفير أمن المعلومات للاتحاد الروسي

تحسين الآلية المؤسسية لضمان أمن المعلومات للاتحاد الروسي

© Koblova جوليا ألكساندروفنا

Yuliya A. Koblova.

مرشح العلوم الاقتصادية، أستاذ مشارك في قسم الاقتصاد المؤسسي والأمن الاقتصادي، معهد ساراتوف الاجتماعي-الاقتصادي (فرع) FGBOE VPO "REU لهم. g.v. بليخانوفا "

الحلوى (الاقتصاد)، أستاذ مشارك في قسم الاقتصاد المؤسسي، معهد ساراتوف الاجتماعي-الاقتصادي (فرع) من جامعة بليخانوف الروسية للاقتصاد

بريد إلكتروني: [البريد الإلكتروني المحمي]

يفحص المقالة الجوانب المؤسسية لضمان أمن المعلومات للدولة. جوهر ودور الآلية المؤسسية في ضمان أمن المعلومات للدولة. يتم تقديم تقييم الدعم المؤسسي لأمن المعلومات في روسيا. تم تخصيص المشكلات ونظام تدابير لتحسين الآلية المؤسسية لضمان اقتراح أمن المعلومات للبلاد.

الكلمات الدالة: المؤسسات، الآلية المؤسسية، أمن المعلومات، مساحة الإنترنت.

تفحص الورقة الجوانب المؤسسية لضمان أمن المعلومات للدولة. يكشف المؤلف عن جوهر ودور الآلية المؤسسية في ضمان أمن معلومات الدولة، ويقيم الآلية المؤسسية لضمان أمن المعلومات في روسيا، ويبرز التحديات الرئيسية، ويقترح نظام تدابير لتحسين الآلية المؤسسية لضمان أمن المعلومات.

الكلمات الرئيسية: المؤسسات، الآليات المؤسسية، أمن المعلومات، مساحة الإنترنت.

توفير أمن المعلومات للدولة هي وظيفة دولة جديدة إلى حد ما مع حجم ومحتوى غير ثابت من الأساليب والأدوات

رجال الشرطة. يرجع تكوينها إلى الحاجة إلى حماية المجتمع والدول من تهديدات المعلومات المتعلقة بتطوير أحدث المعلومات والاتصالات

التقنيات عبر الإنترنت. كما أن حجم الآثار السلبية لهذه التهديدات للدول والمنظمات، من أبلغ المجتمع الدولي بالفعل أن أهم مهمة الدولة هي تطوير نظام للوقاية وتحييد التدابير. تلعب الدورة الهامة في تحقيق أمن المعلومات للدولة من قبل الآلية المؤسسية لضمانها. إن فعالية النظام المؤسسي الذي ينفذ المصلحة العامة هو مفتاح تنسيقها من أجل ضمان اهتمامات حكومية أعلى، بما في ذلك الأمن الوطني والمعلومات.

أذكر أن المؤسسات الناتجة عن الوعي الإنساني وتجربة قواعد التفاعل ("قواعد اللعبة") في المجتمع والقيود والمتطلبات الأساسية للتنمية في السياسة والبرامج الاجتماعية والاقتصاد. المؤسسات التي تدعم النمو الاقتصادي طويل الأجل هي القوانين والقواعد تزوير الدوافع والآليات. تطلب المؤسسات نظام الحوافز الإيجابية والسلبية، والحد من عدم اليقين ووضع بيئة اجتماعية أكثر قابلية للتنبؤ بها. المؤسسات التي تضمن أمن المعلومات معروفة: سيادة القانون، محكمة مستقلة ومختصة، عدم وجود فساد، إلخ.

إن آلية أمن المعلومات المؤسسية هي عنصر هيكلي خاص للآلية الاقتصادية، والتي تضمن إنشاء قواعد ولوائح تحكم تفاعل مختلف الكيانات الاقتصادية في مجال المعلومات حول منع تهديدات أمن المعلومات. تؤدي الآلية المؤسسية إلى المؤسسات (رسمية وغير رسمية)، وهياكل تفاعل المواضيع، ويرصد الامتثال للقواعد والقواعد المعمول بها.

يتجلى جوهر الآلية المؤسسية من خلال وظائفه. o.v. inshakov و n.n. يعتقد LEBEREV أن الآلية المؤسسية تؤدي المهام التالية تنطبق على آلية أمن المعلومات:

1) دمج الوكلاء في معهد واحد من أجل تنفيذ أنشطة مشتركة في إطار الأحكاد والمعايير العامة؛

2) تمايز المعايير والحالات، وكذلك الموضوعات والوكلاء من مؤسسات مختلفة لتقاسم وتتجاهل متطلباتهم؛ تنظيم تفاعل المؤسسات

أن وكلائها وفقا للمتطلبات المعمول بها؛

3) تنفيذ نقل متطلبات جديدة للممارسة الحقيقية؛

4) ضمان استنساخ الابتكار الروتيني؛

5) تبعيض وتنسيق العلاقات بين الكيانات التي تنتمي إلى مؤسسات مختلفة؛

6) إعلام مواضيع المعايير الجديدة والسلوك الانتهازية؛

7) تنظيم أنشطة الموضوعات التي تقسم ورفض المتطلبات التي أنشأها المعهد؛

8) السيطرة على تنفيذ القواعد والقواعد والاتفاقيات.

وبالتالي، تتضمن آلية الأمن المؤسسية إطارا تشريعيا وضمان هياكله المؤسسية. يتضمن تحسين هذه الآلية إعادة تنظيم الإطار التشريعي لأمن المعلومات والهياكل المؤسسية لمواجهة تهديدات أمن المعلومات.

تشمل آلية أمن المعلومات المؤسسية: اعتماد قوانين جديدة تعتبر في الاعتبار مصالح جميع مواضيع مجال المعلومات؛ الامتثال لميزان الوظائف الإبداعية والتقييدية للقوانين في مجال المعلومات؛ دمج روسيا في الفضاء القانوني العالمي؛ محاسبة لحالة مجال تكنولوجيات المعلومات المحلية.

حتى الآن، تم تشكيل قاعدة تشريعية في مجال أمن المعلومات في روسيا، بما في ذلك:

1. قوانين الاتحاد الروسي: دستور الاتحاد الروسي "بشأن الأمن"؛ "على جثث خدمة الأمن الفيدرالية في الاتحاد الروسي"، "على سر الدولة"، "بشأن الاستخبارات الخارجية"، "عند المشاركة في تبادل المعلومات الدولي"، "بشأن المعلومات، تكنولوجيا المعلومات وحماية المعلومات"، "على الإلكترونية التوقيع الرقمي "وغيرها

2. الأعمال التنظيمية لرئيس الاتحاد الروسي: عقيدة سلامة المعلومات للاتحاد الروسي؛ استراتيجية الأمن القومي للاتحاد الروسي حتى عام 2020، "بشأن أساسيات سياسة الدولة في المعلوماتية"، "في قائمة المعلومات المتعلقة بسر الدولة"، إلخ.

3. الأعمال القانونية التنظيمية لحكومة الاتحاد الروسي: "على شهادة

وسائل حماية المعلومات تعني "،" على أنشطة الترخيص للمؤسسات والمؤسسات والمنظمات لتنفيذ العمل المرتبط باستخدام المعلومات التي تشكل سر الدولة، وإنشاء أدوات لحماية المعلومات، وكذلك تنفيذ الأنشطة و (أو) الحكم الخدمات لحماية أسرار الدولة "،" ترخيص أنواع معينة من النشاط، إلخ.

4. القانون المدني للاتحاد الروسي (الجزء الرابع).

5. قانون جنائي للاتحاد الروسي.

في السنوات الأخيرة، تم تنفيذ روسيا في روسيا

مجموعة من التدابير لتحسين أمن المعلومات. نفذت تدابير أمن المعلومات في هيئات الدولة الفيدرالية، سلطات الدولة في مواضيع الاتحاد الروسي، في المؤسسات والمؤسسات والمنظمات، بغض النظر عن شكل الملكية. يجري العمل لحماية أنظمة المعلومات الخاصة والاتصالات السلكية واللاسلكية. إن نظام الدولة لحماية المعلومات، نظام حماية الدولة السرية ونظام الشهادات لنظم حماية المعلومات يسهم في حل فعال لمشاكل أمن المعلومات في الاتحاد الروسي.

تقوم اللجنة الفنية الحكومية بموجب رئيس الاتحاد الروسي بسياسة فنية واحدة وتنسيق العمل في مجال حماية المعلومات، إنه على رأس نظام الدولة لحماية المعلومات من المخابرات التقنية ويضمن حماية المعلومات من التسرب على القنوات الفنية في روسيا، تعقب فعالية التدابير المتخذة.

تلعب الدولة والمنظمات العامة دورا مهما في نظام أمن المعلومات في البلد: إنهم يراقبون وسائل الإعلام الحكومية وغير الحكومية.

في الوقت نفسه، لا يمتثل مستوى أمن المعلومات في روسيا بالكامل لاحتياجات المجتمع والدولة. في سياق مجتمع المعلومات، يتم تفاقم التناقضات بين الحاجة العامة لتوسيع وحرية تبادل المعلومات، من ناحية، والحاجة إلى الحفاظ على بعض القيود المنظمة على توزيعها.

حاليا، لا يوجد دعم مؤسسي لحقوق المواطنين المنصوص عليها في الدستور في مجال المعلومات (لتحقيق حرمة الخصوصية والسر الشخصي والمراسلات السرية، إلخ). غادر

يستغرق الرغبة في حماية أفضل للبيانات الشخصية، التي يتم جمعها من قبل السلطات الفيدرالية.

لا يوجد أي وضوح سياسة الدولة في مجال تشكيل مساحة المعلومات للاتحاد الروسي، وسائل الإعلام، تبادل المعلومات الدولي وإدماج روسيا إلى مساحة المعلومات العالمية.

ينبغي أن تهدف تحسين الآلية المؤسسية لأمن المعلومات في الدولة، في رأينا، إلى حل المشكلات المهمة التالية.

ينشئ التركيز العملي الضعيف للتشريعات الروسية الحديثة في مجال المعلومات مشاكل في الطبيعة القانونية والمنهجية. يتم التعبير عن الآراء أن عقيدة أمن المعلومات في الاتحاد الروسي ليس لها قيمة مطبقة، تحتوي على العديد من الأخطاء وغير الدقة والأخطاء المنهجية. وبالتالي، فإن كائنات أمن المعلومات في العقيدة تعترف بالاهتمامات والأفراد والمجتمع والدولة - غير قابلة للمقارنة مع بعضها البعض. انتبه العديد من العلماء إلى عدم مقبولية التبني كجسم حماية أمن المعلومات للمصالح، وليس شركات النقل الخاصة بهم.

إن استخدام هذه الفئات، وهو محتوى غير مؤكد، في الوثيقة التشريعية ليس غير مناسب تماما. على سبيل المثال، كيانات القانون قانونية و فرادى، المنظمات، عديمي الجنسية، الهيئات التنفيذية. تشمل الفئة "الدولة" إقليم البلد، سكانها (أمة)، السلطة السياسية، النظام الدستوري.

في عقيدة أمن المعلومات للاتحاد الروسي، تعترف مصادر تهديدات أمن المعلومات بما يلي:

أنشطة الهياكل الأجنبية؛

تطوير مفاهيم حروب المعلومات بالقرب من الدول؛

رغبة عدد من البلدان إلى الهيمنة، إلخ.

وفقا لمدينة أتامانوفا، قد يكون المصدر كائن أو موضوع مشارك فيه عملية المعلومات أو قادرة على التأثير عليه بطريقة أو بأخرى. على سبيل المثال، في التشريعات الأمريكية، تشمل مصادر تهديدات البنية التحتية للمعلومات: تم تكوين المتسللين ضد الولايات المتحدة؛ الجماعات الإرهابية الدول التي يمكن فيه إرسال عملية مضاد للإعدان؛

المتسللين، فضولي أو تأكيد.

إن عيوب وإطار العقيدة تقليل الكفاءة والحد من نطاق طلبها، وتطلب من الاتجاه الخاطئ لتطوير التشريعات في مجال المعلومات وأربطها بشكل متزايد.

للحصول على الدعم المناسب لأمن المعلومات، من الضروري إنشاء نظام مناسب للعلاقات القانونية، والذي بدوره من المستحيل دون مراجعة الجهاز الفئراني والمؤسسة الذهبية والمفاهيمية للتشريع في مجال المعلومات.

2. الفجوة بين التشريعات والممارسة في مجال المعلومات.

توجد الهاوية الضخمة بين التشريعات والممارسة في مجال المعلومات بموضوعية بسبب سرعة تطوير وتوسيع نطاق تطوير تكنولوجيا المعلومات والإنترنت، وتوليد تهديدات جديدة على الفور. العملية التشريعية، على العكس من ذلك، طويل وغريريست. لذلك، في الظروف الحديثة، هناك حاجة إلى آليات لتنسيق تطوير القوانين مع حقائق تطوير تكنولوجيا المعلومات ومجتمع المعلومات. من المهم أن لا يكون التخلف كبيرا جدا، لأنه محفوف بانخفاض أو فقدان أمن المعلومات.

إن التغلب على الفجوة بين الممارسة والتشريعات في مجال المعلومات ضروريا للحد من تهديدات أمن المعلومات وتحييدها الناشئة عن تقدم تطوير تكنولوجيات المعلومات وحدوث الفراغ في التشريعات.

3. عدم وجود مؤسسات Supranational التي تضمن أمن المعلومات.

من المستحيل مواجهة الجرائم المرتكبة على الإنترنت، من قبل قوات بلد واحد. إن التدابير المحرمة المقدمة على المستوى الوطني لن تكون فعالة، لأن المخالفين يمكن أن يكون في الخارج. لمكافحةهم، فإن توحيد الجهود على المستوى الدولي واعتماد القواعد السلوكية الدولية في مجال الإنترنت ضروري. تم إجراء هذه المحاولات. وهكذا، سمحت اتفاقية بودابست المجلس في مجلس أوروبا باضطهاد المخالفين على إقليم دولة أخرى دون الوقاية من سلطاتها. وهذا هو السبب في أن العديد من البلدان وجدت غير مقبولة للتصديق على هذه الوثيقة.

وافق قانون النموذج "على أساسيات تنظيم الإنترنت" في الجلسة العامة

اجتماع الجمعية البرلمانية للدول الأعضاء في رابطة الدول المستقلة، تنص على النظام دعم الدولة وتنظيم الإنترنت، بالإضافة إلى قواعد لتحديد مكان ووقت ارتكاب إجراءات مهمة قانونا على الشبكة. بالإضافة إلى ذلك، يتم تنظيم القانون من قبل أنشطة ومسؤولية مشغلي الخدمات.

من الضروري ملاحظة التصديق على الوثيقة التي تحل تبادل المعلومات السرية في روسيا وبيلاروسيا وكازاخستان. نحن نتحدث عن بروتوكول يحدد الإجراء الخاص بتقديم المعلومات التي تحتوي على معلومات سرية للتحقيقات التي تسبق إدخال تدابير واقية ومكافحة للإغراق والتعويضات في البلدان الثالثة. هذا هو اتفاق مهم للغاية للدول الأطراف في الاتحاد الجمركي، والذي يسمح لك بتطوير وإعادة بناء التدابير المعوية الواقية وإعادة بناء التدابير التعويضية الواقية. وهكذا، يتم تنظيم الإطار التنظيمي الصلب اليوم، مما يخلق جسم خارق جديد بشكل أساسي، معتمد ليس فقط لإجراء تحقيقات، وجمع قاعدة الإثبات، ولكن أيضا لحمايتها من تسرب عن طريق تحديد الإجراءات اللازمة لمنحها.

إن تشكيل المؤسسات العالية في مجال المعلومات سيتغلب على قيود التشريعات الوطنية في مكافحة الجرائم الإعلامية.

4. عدم وجود مؤسسات فضاء الإنترنت.

حاليا، تنظم هذه المؤسسات الجديدة تفاعل المواضيع في مساحة الإنترنت، مثل "الحدود الإلكترونية"، "السيادة الإلكترونية"، "الضرائب الإلكترونية"، يجب أن تظهر آخرون في القانون الدولي. هذا سوف يسهم في التغلب على الطبيعة الكامنة للجريمبريم، أي زيادة في افتتاح الجرائم الإلكترونية.

5. تطوير الشراكة بين القطاعين العام والخاص في مجال المعلومات.

فيما يتعلق بإرادة المنظمات الحكومية لنشر تقارير عن حالة نظام أمن المعلومات الخاصة بها، تنشأ معضلة مثيرة للاهتمام. من ناحية، تعكس هذه المنشورات جهود الدولة في الحفاظ على نظام الأمن السيبراني في الارتفاع السليم. يبدو أن هذه النتيجة ينبغي أن تؤدي إلى هيكل أكثر فعالية للنفقات على الإنترنت والاس. ولكن من ناحية أخرى، نشر معلومات حول عيوب نظام الجرفات

مجلة علمية وعملية. ISSN 1995-5731.

من المرجح أن تجعلها تعرض منظمات الدولة عرضة لهجمات القراصنة، والتي تستلزم الحاجة إلى المزيد من الموارد لتعكسها ومنعها.

أكبر مشكلة في ضمان تعاون وتبادل المعلومات المتعلقة بالأمن، بين وكالات الدولة والشركات Gordon و Loleb النظر في مشكلة "تكلفة" (/ the- ^). يبدو أن سلامة شبكات الكمبيوتر تعتمد على تصرفات كل مشارك، مثل هذا التعاون طريقة مثالية لزيادة فعالية الأموال التي تنفق على توفير الأمن السيبراني. يمكن أن يكون تبادل المعلومات والخبرة الناجح في مجال الأمن السيبراني من الممكن تنسيق هذه الأنشطة على الصعيدين الوطني والدولي. ولكن في الواقع، الخوف من الشركة لتفقد المزايا التنافسية، المشاركة في تعاون الشبكة مثل هذه الشبكة وتوفير معلومات كاملة عن أنفسهم، يؤدي إلى

الطبيعة من توفير المعلومات الكاملة. تغيير الوضع هنا فقط تطور الشراكات بين القطاعين العام والخاص على أساس إدخال حوافز اقتصادية كبيرة بما فيه الكفاية.

وبالتالي، فإن الآلية المؤسسية لضمان أمن المعلومات للدولة تنطوي على تشكيل الإطار التشريعي والهياكل المؤسسية، مما يضمن ذلك. لتحسين الآلية المؤسسية وتشكيل بنية جديدة للأمن الاقتصادي في الظروف اقتصاد المعلومات يقترح نظام التدابير، بما في ذلك: التغلب على الطبيعة الإعلانية للتشريع وتقليل التوقف بين التشريعات والممارسة في مجال المعلومات، وتشكيل التشريعات الصعبة في مجال المعلومات، وإنشاء مؤسسات جديدة تحدد إطار التفاعل و قواعد السلوك في مساحة الإنترنت.

قائمة ببليوغرافية (المراجع)

1. إنشاكوف O.V.، Lebedeva n.n. الآليات الاقتصادية والمؤسسية: العلاقة والتفاعل في ظروف التحول الاجتماعي للسوق للاقتصاد الروسي // نشرة S.-Petersburg. حالة ارجع. سر. 5. 2008. المجلد. 4 (رقم 16).

2. dzliev m.i.، رومانوفيتش أ. أورسول أ. مشاكل الأمن: الجوانب المنهجية النظرية. م، 2001.

3. Atamanov G. A. أمن المعلومات في المجتمع الروسي الحديث (الجانب الاجتماعي الفلسفي): ديس. ... الحلوس. استمارة علم فولغوغراد، 2006.

4. Kononov A. A.، Smolyan G. L. مجتمع المعلومات: جمعية المخاطر الكلية أو المجتمع الأمني \u200b\u200bالمضمون؟ // مجتمع المعلومات. 2002. رقم 1.

1. إنشاكوف O.V.، Lebedeva n.n. (2008) chozyaystvennyy i insticutsional "NY mekhaniz-my: sootnosheniye i vzaimodeystviye v usloviyakh sotsial" no-rossiyskoy ekonomiki // vestnik s.-peterb. gos. UN-TA. سر. 5. VYP. 4 (رقم 16).

2. dzliyev m.i.، رومانوفيتش أ. أورسول أ. (2001) مشكلة bezopasnosti: teoretiko-metodologicheskiye aspekty. م.

3. atamanov g.a. (2006) InformatsionNaya Bezopasnost "V Sovremennom Rossiyskom Ob-Shchestve (Sotsial" No-Filosofskiy Aspekt). فولغوجراد.

4. Kononov A.A.، Smolyan G.L. (2002) FormatsionNoye Obshchestvo: Obshchestvo Total "Nogo Lock Ili Obshchestvo Garantirovannoy Bezopasnosti؟ // informat-sionnoye obshchestvo. رقم 1.

بعد تحليل أمن المعلومات للمؤسسة، يمكن إبرام عدم إيلاء اهتمام كاف لأمن المعلومات بالنقاط التالية:

- النسخ الاحتياطي غير النظامية لقاعدة بيانات المؤسسة؛

- ليس نسخة احتياطية من البيانات على أجهزة كمبيوتر الكمبيوتر الشخصية؛

- يتم تخزين رسائل البريد الإلكتروني على خوادم الخدمة البريدية على الإنترنت؛

- بعض الموظفين ليس لديهم مهارات غير كافية للعمل مع النظم الآلية؛

- يتمكن الموظفون من الوصول إلى أجهزة الكمبيوتر الشخصية لزملائهم؛

- عدم وجود برامج مكافحة الفيروسات في بعض محطات العمل؛

- ضعف ترتيب حقوق الوصول إلى موارد الشبكة;

- لا توجد وثائق أمنية تنظيمية.

كل ما سبق هو عيوب مهمة للغاية لضمان أمن المعلومات للمشروع.

تحليل المخاطر

يتم تحديد خطر التهديد من خلال المخاطرة في حالة تنفيذها الناجح. خطر - أضرار محتملة. إن جولة المخاطرة تعني أن الضرر في حالة وجود تهديد لا يؤدي إلى عواقب سلبية خطيرة على صاحب المعلومات. توجد المخاطر التالية في المنظمة:

1. النسخ الاحتياطي غير النظامية لقاعدة بيانات المؤسسة؛

العواقب: فقدان البيانات عن عمل المؤسسة.

2. لا يتم تنفيذ النسخ الاحتياطي للبيانات على أجهزة الكمبيوتر الشخصية للموظفين؛

العواقب: مع فشل المعدات، قد تضيع بعض البيانات المهمة.

3. يتم تخزين رسائل البريد الإلكتروني على خوادم الخدمة البريدية على الإنترنت؛

4. بعض الموظفين لديهم مهارات عمل غير كافية مع النظم الآلية؛

العواقب: يمكن أن تؤدي إلى ظهور البيانات غير الصحيحة في النظام.

5. الموظفين لديهم إمكانية الوصول إلى أجهزة الكمبيوتر الشخصية لزملائهم؛

6. عدم وجود برامج مكافحة الفيروسات في بعض محطات العمل؛

العواقب: المظهر في نظام البرامج الفيروسية، البرامج الضارة

7. ضعف تعيين حقوق الوصول إلى موارد الشبكة؛

العواقب: بالإهمال يمكن أن يؤدي إلى فقد البيانات.

8. لا توجد وثائق تنظيمية الأمن.

الهدف والأهداف لنظام أمان المعلومات

الغرض الرئيسي من نظام أمن المؤسسات هو منع الأضرار التي لحقت بأنشطتها من خلال اختلاس الوسائل والوثائق الفنية والوثائق؛ تدمير الممتلكات والقيم؛ الإفصاح والتسرب والوصول غير المصرح به إلى مصادر المعلومات السرية؛ انتهاكات الوسائل الفنية لضمان أنشطة الإنتاج، بما في ذلك كلا من أدوات المعلومات، وكذلك منع الأضرار التي لحقت موظفي المؤسسة.

أهداف نظام الأمن هي:

· حماية حقوق المؤسسة، والانقسامات الهيكلية والموظفين؛

· توفير واستخدام فعال من الموارد المالية والمادية والمعلوماتية؛

· تحسين صورة ونمو أرباح الشركة عن طريق ضمان جودة خدمة العملاء والأمن.

أهداف النظام الأمني \u200b\u200bللمؤسسة:

في الوقت المناسب اكتشاف التهديدات والتخلص من الموظفين والموارد؛ الأسباب والأحكام التي تسهم في تطبيق الأضرار المالية والمادية والأخلاقية لمصالح المؤسسة والانتهاكات لأدائها الطبيعي وتطويرها؛

· تعيين المعلومات إلى الفئة وصول محدودوغيرها من الموارد - إلى مستويات مختلفة من الضعف (الخطر) ورهنا للحفظ؛

· إنشاء آلية وشروط للاستجابة التشغيلية للتهديدات المتعلقة بسلامة ومظهر الاتجاهات السلبية في أداء المؤسسة؛

· قمع العدوى الفعالة على الموارد والتهديدات التي تهدد الموظفين بناء على نهج متكامل للأمن؛

ينبغي تنفيذ منظمة وأداء نظام الأمن على أساس المبادئ التالية:

تعقيد. ينطوي على ضمان سلامة الموظفين والموارد المادية والمالية، والمعلومات من جميع التهديدات المحتملة بكل الوسائل والأساليب القانونية المتاحة في جميع أنحاء دورة الحياة وفي جميع أوضاع التشغيل، وكذلك قدرة نظام للتنمية والتحسين في عملية العمل.

الموثوقية. يجب أن تكون مناطق أمنية مختلفة موثوقة بنفس القدر من وجهة نظر احتمال التهديد.

توقيت. إن قدرة النظام على تحمل طبيعة استباقية تستند إلى تحليل التهديدات الأمنية والتنبؤ بها وتطوير تدابير فعالة لمواجهةها.

استمرارية. عدم وجود انقطاعات في عمل النظم الأمنية الناجمة عن الإصلاح والاستبدال والوقاية وما إلى ذلك.

الشرعية. تطوير أنظمة الأمن بناء على التشريعات القائمة.

الاكتفاء المعقول. إن إنشاء مستوى مقبول من الأمن، الذي سيتم فيه دمج احتمال وحجم الأضرار الممكنة مع الحد الأقصى للتكاليف المسموح بها لتطوير وتشغيل نظام الأمان.

مركزية الإدارة. التشغيل المستقل للنظام الأمني \u200b\u200bلمبادئ تنظيمية وعمليات ومنهجية واحدة.

مهارة. ينبغي إنشاء نظام الأمان وإدارته من قبل الأشخاص الذين لديهم تدريب مهني يكفي للتقييم الصحيح للوضع وصنع القرار المناسبين، بما في ذلك في خطر متقدمة.