Βελτίωση του συστήματος ασφαλείας. Σύστημα ασφαλείας στη Ρωσική Ομοσπονδία και στην πορεία της βελτίωσης της. Λογισμικό προστασίας: Χρησιμοποιούνται εργαλεία του λειτουργικού συστήματος, όπως προστασία, κωδικός πρόσβασης, λογαριασμοί

Ο πιο ευάλωτος χώρος στο σύστημα ασφαλείας μπορεί να ονομάζεται υπάλληλοι της επιχείρησης και του λογισμικού - υλικού. Ειδικότερα, δεν πραγματοποιήθηκε αντιγράφων ασφαλείας Δεδομένα για προσωπικούς υπολογιστές με αποτυχίες εξοπλισμού Μερικά σημαντικά δεδομένα μπορεί να χαθούν. Το λειτουργικό σύστημα MS Windows XP δεν πληρούται και το λογισμικό χρησιμοποιείται, το οποίο μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες που είναι αποθηκευμένες στον υπολογιστή ή τη ζημιά του λόγω σφαλμάτων στο λογισμικό. Η πρόσβαση των εργαζομένων στους πόρους του Διαδικτύου δεν ελέγχεται, λόγω αυτού, μπορεί να προκύψει διαρροή δεδομένων. Η επιχειρηματική ηλεκτρονική αλληλογραφία διεξάγεται μέσω του Διαδικτύου από μη προστατευμένα κανάλια, τα μηνύματα ηλεκτρονικού ταχυδρομείου αποθηκεύονται σε διακομιστές ταχυδρομικής υπηρεσίας στο Διαδίκτυο. Ορισμένοι υπάλληλοι έχουν ανεπαρκείς δεξιότητες για να συνεργαστούν Αυτοματοποιημένα συστήματαπου χρησιμοποιείται στην ακαδημία, η οποία μπορεί να οδηγήσει στην εμφάνιση στο σύστημα εσφαλμένων δεδομένων. Οι εργαζόμενοι έχουν πρόσβαση Προσωπικοί υπολογιστές τους συναδέλφους του ότι με αμέλεια μπορεί να οδηγήσει σε απώλεια δεδομένων · Όλοι οι εργαζόμενοι της σχολής έχουν πρόσβαση στο αρχείο, με αποτέλεσμα ορισμένες προσωπικές υποθέσεις να χαθούν ή να αναλάβει η αναζήτηση τους να διαρκέσει πολύ. Δεν υπάρχουν έγγραφα ασφαλείας κανονιστικής ασφάλειας.

Ο κύριος στόχος του συστήματος ασφαλείας των πληροφοριών είναι να εξασφαλιστεί η βιώσιμη λειτουργία του αντικειμένου, εμποδίζοντας τις απειλές για την ασφάλειά του, την προστασία των νόμιμων συμφερόντων της επιχείρησης από παράνομες καταπατήσεις, την πρόληψη της γνωστοποίησης, της απώλειας, της διαρροής, της παραμόρφωσης και της καταστροφής Πληροφορίες υπηρεσίας και προσωπικές πληροφορίες, εξασφαλίζοντας τις κανονικές δραστηριότητες παραγωγής όλων των μονάδων του αντικειμένου.

Ένας άλλος στόχος του συστήματος ασφαλείας των πληροφοριών είναι η βελτίωση της ποιότητας των παρεχόμενων υπηρεσιών και των εγγυήσεων ασφαλείας.

Τα καθήκοντα του σχηματισμού του συστήματος ασφαλείας πληροφοριών στον οργανισμό είναι: η ακεραιότητα των πληροφοριών, η ακρίβεια των πληροφοριών και η εμπιστευτικότητα του. Κατά την εκτέλεση των εργασιών, ο στόχος θα εφαρμοστεί.

Η δημιουργία συστημάτων ασφάλειας πληροφοριών στην ΠΕ και βασίζεται στις ακόλουθες αρχές:

Συστηματική προσέγγιση για την οικοδόμηση ενός συστήματος προστασίας, που σημαίνει τον βέλτιστο συνδυασμό αλληλένδετων οργανωτικών, λογισμικού, υλικού, φυσικών και άλλων ακινήτων, επιβεβαιώνεται από την πρακτική της δημιουργίας εγχώριων και εξωτερικών συστημάτων προστασίας και χρησιμοποιείται σε όλα τα στάδια του τεχνολογικού κύκλου επεξεργασίας πληροφοριών.

Την αρχή της συνεχούς ανάπτυξης του συστήματος. Αυτή η αρχή, η οποία είναι ένα από τα θεμελιώδη συστήματα πληροφοριών, είναι ακόμη πιο σημαντική για τον SIB. Μέθοδοι εφαρμογής των απειλών πληροφοριών σε αυτό βελτιώνονται συνεχώς και, ως εκ τούτου, η εξασφάλιση της ασφάλειας του IC δεν μπορεί να είναι μια εφάπαξ πράξη. Αυτή είναι μια συνεχής διαδικασία, η οποία αποτελείται από την τεκμηρίωση και την εφαρμογή των πιο λογικών μεθόδων, μεθόδων και τρόπων βελτίωσης του SIB, συνεχούς ελέγχου, προσδιορίζοντας το στενό και Αδύναμα μέρη, πιθανά κανάλια διαρροής πληροφοριών και νέων τρόπων μη εξουσιοδοτημένης πρόσβασης.

Διαχωρισμός και ελαχιστοποίηση των δικαιωμάτων σχετικά με την πρόσβαση στις επεξεργασμένες διαδικασίες πληροφόρησης και επεξεργασίας, δηλ. Παρέχοντας τον τρόπο με τον οποίο οι ίδιοι οι χρήστες και οι ίδιοι οι εργαζόμενοι της IP, ελάχιστα αυστηρά καθορισμένες εξουσίες επαρκείς για την εκπλήρωση των επίσημων καθηκόντων τους.

Πληρότητα του ελέγχου και την καταχώριση των προσπαθειών μη εξουσιοδοτημένης πρόσβασης, δηλ. Η ανάγκη να προσδιοριστεί με ακρίβεια την ταυτότητα κάθε χρήστη και της καταγραφής των ενεργειών της για τη διεξαγωγή ενδεχόμενης έρευνας, καθώς και την αδυναμία εκτέλεσης οποιασδήποτε επιχείρησης επεξεργασίας πληροφοριών χωρίς την προκαταχώριση του.

Εξασφάλιση της αξιοπιστίας του συστήματος προστασίας, δηλ. Η αδυναμία μείωσης του επιπέδου αξιοπιστίας σε περίπτωση αδυναμιών, αποτυχιών, σκόπιμων ενεργειών του χάκερ ή ακούσια λάθη χρηστών και προσωπικού εξυπηρέτησης.

Εξασφαλίζοντας τον έλεγχο της λειτουργίας του συστήματος προστασίας, δηλ. Δημιουργία κεφαλαίων και μεθόδων παρακολούθησης των μηχανισμών υγείας της προστασίας.

Εξασφαλίζοντας όλα τα είδη των μέσων για την καταπολέμηση του κακόβουλου λογισμικού.

Εξασφάλιση της οικονομικής σκοπιμότητας χρήσης του συστήματος προστασίας, το οποίο εκφράζεται στην υπέρβαση της πιθανής ζημίας στο IC και της υλοποίησης των απειλών για το κόστος της ανάπτυξης και της λειτουργίας του SIB.

Έργο μαθημάτων

Σχετικά με το θέμα: "Βελτίωση του συστήματος ασφάλειας πληροφοριών στην επιχείρηση" UK "ashhatli"

Εισαγωγή

Το θέμα της ανάπτυξης πολιτικής ασφάλειας των πληροφοριών σε επιχειρήσεις, επιχειρήσεις και οργανισμούς είναι σημαντική στον σύγχρονο κόσμο. Η ασφάλεια των πληροφοριών (στο επίπεδο των επιχειρήσεων και των οργανισμών) είναι η ασφάλεια των πληροφοριών και η υποστήριξη των υποδομών από τυχαία ή σκόπιμους αντίκτυπους φυσικού ή τεχνητού χαρακτήρα που μπορεί να προκαλέσει απαράδεκτη ζημία σε θέματα πληροφοριακών σχέσεων.

Η εταιρεία διαθέτει ένα σύγχρονο τοπικό υπολογιστικό δίκτυο και το απαραίτητο λογισμικό είναι εγκατεστημένο και υπάρχει έξοδος στο διαδίκτυο. Με την ύπαρξη τέτοιων πολλών πόρων πληροφόρησης, τη διαθεσιμότητα πολιτικών ασφάλειας των πληροφοριών. Σε αυτή την επιχείρηση είναι απαραίτητο να βελτιωθεί η πολιτική ασφάλειας των πληροφοριών για την ελαχιστοποίηση των απειλών της ασφάλειας των πληροφοριών, ο οποίος είναι ο στόχος για αυτό το μάθημα. Η απειλή της ασφάλειας των πληροφοριών αποτελεί πραγματική ή δυνητική δράση που αποσκοπεί στην παραβίαση της ασφάλειας των πληροφοριών, οδηγώντας σε υλικές και ηθικές ζημιές.



1. Ανάλυση της ασφάλειας των πληροφοριών LLC "UK ashhatli"

    1. Γενικές πληροφορίες σχετικά με τον οργανισμό

Η Agroholding "Ashatyli" είναι μια δυναμικά αναπτυσσόμενη, κάθετα και οριζόντια ολοκληρωμένη ομάδα εταιρειών της γεωργικής κατεύθυνσης, ο συμμετέχων του έργου "Buy Perm!".

Η Agroholding "Ashhatli" δημιουργήθηκε το 2007 και σήμερα έχει τις ακόλουθες δραστηριότητες: η γαλακτοκομική κτηνοτροφία, η επεξεργασία γαλακτοκομικών προϊόντων, η παραγωγή καλλιεργειών, τα αυξανόμενα λαχανικά, οι σαλάτες και τα πράσινα σε κλειστό έδαφος, που καλλιεργείται σε υδροπονία, καθώς και λιανικής πώλησης και κρέατος.

Ένα από τα πλεονεκτήματα, ως μια δυναμικά αναπτυσσόμενη εκμετάλλευση, είναι μια ευέλικτη προσέγγιση στις ιδιαιτερότητες της εργασίας και των επιθυμιών των πελατών. Οι ειδικοί της εταιρείας είναι σε θέση να πραγματοποιήσουν το έργο σχεδόν οποιουδήποτε όγκου και πολυπλοκότητας. Η ευέλικτη εργασιακή εμπειρία και ο επαγγελματισμός του προσωπικού σας επιτρέπει να εγγυάτε καθήκοντα σε συμβατική περίοδο.

Θέση LLC " Εταιρεία διαχείρισης "Ashhatli"

614010, Ρωσία, Περιοχή Perm, Perm, Avenue Komsomolsky, 70α

1.2 Χαρακτηριστικά των πόρων πληροφόρησης της επιχείρησης

Σύμφωνα με τον ομοσπονδιακό νόμο "σχετικά με τις πληροφορίες, τις τεχνολογίες πληροφόρησης και την προστασία των πληροφοριών", οι πληροφορίες του κοινού και άλλες πληροφορίες δεν περιορίζονται σε δημόσιες πληροφορίες. Οι πληροφορίες του κοινού μπορούν να χρησιμοποιηθούν από κάθε πρόσωπα κατά την κρίση τους υπό τους περιορισμούς που καθορίζονται από τους ομοσπονδιακούς νόμους σχετικά με τη διάδοση τέτοιων πληροφοριών.

Στο LLC Ashhatli LLC, διαθέσιμες στο κοινό διαθέσιμες πληροφορίες στον ιστότοπο της εταιρείας ή μπορούν να παρέχονται από τους διαχειριστές της καμπάνιας. Αυτές οι πληροφορίες περιλαμβάνουν:

    Τις πληροφορίες που περιέχονται στον Χάρτη του Οργανισμού.

    Οικονομικές δηλώσεις;

    Τη σύνθεση του εγχειριδίου κ.λπ.

    Πληροφορίες σχετικά με τα βραβεία και τις προσφορές της εκστρατείας ·

    Πληροφορίες σχετικά με τις κενές θέσεις και πληροφορίες σχετικά με τον αριθμό και τη σύνθεση των εργαζομένων, σχετικά με τις συνθήκες της εργασίας τους, σχετικά με το μισθολογικό σύστημα.

    Στοιχεία επικοινωνίας των διαχειριστών καμπάνιας.

Ο οργανισμός έχει επίσης πληροφορίες σχετικά με τη χρήση και τη διανομή των οποίων εισάγονται οι περιορισμοί του ιδιοκτήτη τους, δηλ. οργάνωση. Τέτοιες πληροφορίες καλούνται προστατευμένες. Μπορεί να περιλαμβάνει πληροφορίες σχετικά με την προσωπική ζωή των εργαζομένων του οργανισμού.

Οι ακόλουθοι τύποι πληροφοριών είναι οι πληροφορίες που αντιπροσωπεύουν ένα εμπορικό μυστικό. Σύμφωνα με τον ομοσπονδιακό νόμο "σχετικά με τις πληροφορίες, τις τεχνολογίες πληροφόρησης και την προστασία των πληροφοριών", πληροφορίες που είναι εμπορικό μυστικό (το μυστικό της παραγωγής) είναι η πληροφόρηση οποιασδήποτε φύσης (παραγωγή, τεχνική, οικονομική, οργανωτική και άλλη), συμπεριλαμβανομένων των αποτελεσμάτων της πνευματικής δραστηριότητες στην επιστημονική τεχνική σφαίρα, καθώς και πληροφορίες σχετικά με τους τρόπους διεξαγωγής επαγγελματικών δραστηριοτήτων που έχουν έγκυρη ή δυνητική εμπορική αξία λόγω της αβεβαιότητας των τρίτων τους μερών στους οποίους τρίτοι δεν έχουν ελεύθερη πρόσβαση στη νομική βάση για την οποία ο ιδιοκτήτης Από τις πληροφορίες αυτές εισήχθησαν ένα εμπορικό καθεστώς μυστηρίου (. 2 όπως τροποποιήθηκε από τον Ομοσπονδιακό Νόμο της 18ης Δεκεμβρίου 2006 №231-ΦΕ)

Οι ακόλουθες πληροφορίες ανήκουν στο εμπορικό μυστικό της LLC "UK Ashhatli" LLC:

    Πληροφορίες σχετικά με την προσωπικότητα των εργαζομένων, τις διευθύνσεις στο σπίτι.

    Πληροφορίες πελατών, την επαφή και τα προσωπικά τους δεδομένα.

    Πληροφορίες σχετικά με έργα, χρονοδιαγράμματα και συνθήκες συμβάσεων.

Οι πόροι πληροφόρησης της επιχείρησης περιλαμβάνουν έγγραφα και πράξεις σε χαρτί, τοπικό υπολογιστικό δίκτυο.

1.3 Απειλές ασφάλειας πληροφοριών, χαρακτηριστικό αυτής της επιχείρησης

Υπό την απειλή της ασφάλειας των πληροφοριών, θεωρείται ότι η δυνατότητα παραβίασης των βασικών ποιοτήτων ή των ιδιοτήτων πληροφόρησης - προσβασιμότητα, ακεραιότητα και εμπιστευτικότητα. Ο κύριος τύπος απειλής της ασφάλειας των πληροφοριών για την εν λόγω εταιρεία μπορεί να θεωρηθεί μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες σχετικά με ένα εμπορικό μυστικό.

Σύμφωνα με τους τρόπους αντίκτυπου στα αντικείμενα της ασφάλειας των πληροφοριών, οι απειλές υπόκεινται στην ακόλουθη ταξινόμηση: πληροφοριακά, λογισμικά, σωματικά, οργανωτικά και νομικά.

Οι απειλές πληροφοριών περιλαμβάνουν:

    Μη εξουσιοδοτημένη πρόσβαση στους πόρους πληροφόρησης.

    κλοπή πληροφοριών από αρχεία και βάσεις δεδομένων ·

    παράνομη συλλογή και χρήση πληροφοριών.

Οι απειλές του προγράμματος περιλαμβάνουν:

    Ιούς υπολογιστών και κακόβουλα προγράμματα.

Οι σωματικές απειλές περιλαμβάνουν:

    καταστροφή ή καταστροφή της επεξεργασίας και της επικοινωνίας.

    κλοπή μέσων.

    επιπτώσεις στο προσωπικό.

Οι οργανωτικές και νομικές απειλές περιλαμβάνουν:

Επιχειρήσεις LLC "Ηνωμένο Βασίλειο Ashatyli" μπορεί να υπόκειται σε τέτοιες απειλές πληροφοριών, όπως

    Βάσεις δεδομένων χάκετινγκ ή μη εξουσιοδοτημένη χρήση εμπορικών πληροφοριών για τη μεταφορά δεδομένων σε ανταγωνιστές επιχειρήσεων, οι οποίες ενδέχεται να επηρεάσουν δυσμενώς τις δραστηριότητες της επιχείρησης και, σε ακραίες περιπτώσεις, να οδηγήσουν στην καταστροφή του, εκκαθάριση.

    Οι αποκλίσεις από τους υπαλλήλους εμπιστευτικών πληροφοριών, τη χρήση του για μισθοφόρους να κερδίσουν, δεδομένου ότι πολλοί εργαζόμενοι έχουν πρόσβαση στη βάση δεδομένων εμπορίου 1C.

    Οι υπάλληλοι της επιχείρησης μπορούν να επηρεάσουν σκόπιμα ή τυχαία τη διάδοση πληροφοριών, για παράδειγμα μέσω ηλεκτρονικού ταχυδρομείου,Icq. Και σύμφωνα με άλλα ψηφιακά μέσα επικοινωνίας, τα οποία μπορούν να επηρεάσουν αρνητικά τη φήμη της επιχείρησης, καθώς έχουν πρόσβαση στις πληροφορίες του οργανισμού.

    Μία από τις πιο συνηθισμένες απειλές για την ασφάλεια των πληροφοριών είναι σφάλματα και αρνήσεις λογισμικού, τεχνικά μέσα της εταιρείας, δεδομένου ότι ο εξοπλισμός είναι συχνά ακόμη και η νεότερη δίνει αποτυχίες, επίσης μια επιχείρηση μπορεί επίσης να προσφέρει τεχνικά κακή ποιότητα εξοπλισμού.

    Η κατάσταση της μη εξουσιοδοτημένης φυσικής πρόσβασης στους τεχνικούς πόρους, οι οποίες αποτελούν πηγές πληροφοριών, και στην κλοπή των μέσων ενημέρωσης με σημαντικές πληροφορίες (μονάδα flash, εξωτερικός δίσκος, κ.λπ.) στην LLC "UK aschatle" LLC. Στην πραγματικότητα, είναι κλοπή της πνευματικής ιδιοκτησίας μέσω ενός δικτύου ή σωματικής ταλαιπωρίας των μεταφορέων.

    Μία από τις πολλές σημαντικές απειλές πληροφοριών είναι τα λάθη του προσωπικού του οργανισμού. Θέμα στο έργο των διαχειριστών, η αδίστακτη εκπλήρωση των αρμοδιοτήτων τους σύμβουλοι μπορεί να οδηγήσει σε παραβίαση της ακεραιότητας των πληροφοριών και μπορεί να προκύψουν καταστάσεις σύγκρουσης με πελάτες.

    Οι απειλές λογισμικού περιλαμβάνουν διαφορετικό κακόβουλο λογισμικό, απώλεια κωδικού πρόσβασης, την ανασφάλεια του χρησιμοποιούμενου λογισμικού, καθώς και την έλλειψη ενός συστήματος δημιουργίας αντιγράφων ασφαλείας.

1.4 Μέτρα, μέθοδοι και μέσα προστασίας πληροφοριών που χρησιμοποιούνται στην επιχείρηση

Το νομοθετικό επίπεδο προστασίας είναι ένας συνδυασμός νομοθεσίας στον τομέα των πληροφοριών και των τεχνολογιών της πληροφορίας. Το επίπεδο αυτό περιλαμβάνει: το Σύνταγμα της Ρωσικής Ομοσπονδίας, τον Αστικού Κώδικα της Ρωσικής Ομοσπονδίας, τον Ποινικό Κώδικα της Ρωσικής Ομοσπονδίας, του Ομοσπονδιακού Νόμου "σχετικά με την ενημέρωση, τις τεχνολογίες πληροφόρησης και την προστασία των πληροφοριών, κλπ.

Το διοικητικό επίπεδο προστασίας των πληροφοριών αντικατοπτρίζεται στο πρόγραμμα IB. Η βάση του προγράμματος είναι η πολιτική του IB - το δημοσιευμένο έγγραφο (σχέδια εγγράφων), η οποία γίνεται με τη διαχείριση του Οργανισμού και αποσκοπεί στην προστασία των πόρων πληροφόρησης αυτού του οργανισμού. Σε αυτή την οργάνωση, η πολιτική ασφάλειας των πληροφοριών δεν αναπτύσσεται και δεν υποβληθεί αυτό το επίπεδο προστασίας πληροφοριών.

Δεδομένου ότι τα χρησιμοποιούμενα μέτρα της διαδικασίας για την προστασία των πληροφοριών στην LLC "Ashatyli" LLC μπορούν να αποδοθούν στο γεγονός ότι το πέρασμα στο κτίριο πραγματοποιείται μόνο με προηγούμενη ρύθμιση, καθώς και ο συναγερμός εγκαθίσταται στο κτίριο. Επίσης Z.Η σύμβαση για την προστασία των εγκαταστάσεων με ιδιωτική ασφάλεια εμπλέκεται.

Εξετάστε τα μέσα προστασίας των πληροφοριών που χρησιμοποιούνται στην επιχείρηση. Υπάρχουν τέσσερις από αυτούς υπάρχουν τέσσερα (υλικό, λογισμικό, μικτό, οργανωτικό).

    Προστασία υλικού - Κλειδαριές, πλέγμα σε παράθυρα, προστατευτικό συναγερμό, φίλτρα δικτύου, κάμερες παρακολούθησης βίντεο.

    Λογισμικό προστασίας: Χρησιμοποιούνται εργαλεία του λειτουργικού συστήματος, όπως προστασία, κωδικός πρόσβασης, λογαριασμοί.

    Οργανωτικά μέσα προστασίας: Προετοιμασία χώρων με υπολογιστές.

    Τα ακόλουθα μέτρα εφαρμόζονται στο επίπεδο λογισμικού και υλικού για την προστασία των πληροφοριών:

    • Χρησιμοποιώντας το πρόγραμμα κατά του ιού σε όλους τους υπολογιστές (Eset Nod32 Business Editionantivis NOD 32)

      Χρησιμοποιώντας ενσωματωμένες Παράθυρα Για να εξουσιοδοτήσετε τον χρήστη του υπολογιστή.

      Χρήση ειδικών συνδέσεων / κωδικών πρόσβασης για εξουσιοδότηση στη βάση δεδομένων 1C εμπορίου.



2. Βελτίωση του συστήματος ασφαλείας πληροφοριών

2.1 Μειονεκτήματα στο σύστημα ασφαλείας πληροφοριών

Ορισμένες από τις απειλές της ασφάλειας των πληροφοριών, όπως η μη εξουσιοδοτημένη πρόσβαση από εξωτερικά, εσφαλμένα εργασίες λογισμικού ή τεχνικές αποτυχίες, εξουδετερώνται επαρκώς από την αρμόδια διαμόρφωση και τη διαχείριση του δικτύου, αλλά δεν υπάρχουν μέτρα για την πρόληψη εσωτερικών απειλών.

Στη διαδικασία ανάλυσης του υφιστάμενου συστήματος ασφαλείας πληροφοριών στη LLC "Ashatyli" LLC, διατέθηκαν τα ακόλουθα ελαττώματα:

    Όχι η πλήρης χρήση της λειτουργικότητας 1C. Δεν απορρίπτονται πλήρως τα δικαιώματα πρόσβασης δεδομένων στη βάση δεδομένων, καθώς και οι κωδικοί πρόσβασης δεν πληρούν τις απαιτήσεις της πολυπλοκότητας ή ορισμένοι εργαζόμενοι απλά δεν χρησιμοποιούνται.

    Δεν υπάρχουν περιορισμοί στις μορφές και το μέγεθος των μεταδιδόμενων δεδομένων μέσω του Διαδικτύου (*.Βουτώ3,*. avi.,*. Βρυχηθμός) Για ορισμένους υπαλλήλους.

    Ορισμένοι υπάλληλοι αποθηκεύουν εμπιστευτικές πληροφορίες σε δημόσιες διαθέσιμες φακέλους απλώς λόγω της προσοχής τους, καθώς και αποθηκεύουν μια σύνδεση / κωδικό πρόσβασης από συστήματα πληροφοριών που απαιτούν εξουσιοδότηση σε εύκολα προσβάσιμα μέρη στην επιφάνεια εργασίας.

    Οι πληροφορίες σχετικά με τους φορείς χαρτιού δεν προστατεύονται πρακτικά, εκτός από το πιο σημαντικό. (Συμβάσεις πίστωσης, συμφωνίες ενοικίασης, αποτελέσματα ελέγχου κ.λπ.)

2.2 Στόχοι και στόχοι του σχηματισμού του συστήματος IB στην επιχείρηση

Έτσι, μπορεί να συναχθεί το συμπέρασμα ότι υπάρχει υψηλή ανάγκη βελτίωσης του υφιστάμενου συστήματος ασφαλείας πληροφοριών. Είναι επίσης απαραίτητο να προστατεύεται προσεκτικά η βάση πελατών της καμπάνιας, καθώς είναι πολύ σημαντικές πληροφορίες που δεν υπόκεινται σε γνωστοποίηση μεταξύ των εξωτερικών χώρων.

Οι υπάλληλοι της εκστρατείας συχνά δεν συνειδητοποιούν ότι από την ορθή οργάνωση της ακεραιότητας των βάσεων δεδομένων και των εγγράφων, η διατήρησή τους με τη συνήθη μορφή εξαρτάται άμεσα από την ταχύτητα δραστηριότητας της εταιρείας και, ως εκ τούτου, της ανταγωνιστικότητάς του, πράγμα που σημαίνει το επίπεδο του μισθού τους.

Η μεγαλύτερη απειλή για τη λειτουργικότητα της ηλεκτρονικής λογιστικής είναι διάφορους ιούς που εμπίπτουν σε υπολογιστές στο δίκτυο μέσω του Διαδικτύου, καθώς και τη δυνατότητα πρόσβασης σε ηλεκτρονικούς καταλόγους και έγγραφα μη εξουσιοδοτημένων ατόμων.

Στόχοι προστασίας πληροφοριών:

Πρόληψη των απειλών για την ασφάλεια της επιχείρησης λόγω μη εξουσιοδοτημένων δράσεων για την καταστροφή, την τροποποίηση, τη στρέβλωση, την αντιγραφή, την παρεμπόδιση των πληροφοριών ή άλλων μορφών παράνομης παρέμβασης στους πόρους πληροφόρησης και των συστημάτων πληροφόρησης ·

διατήρηση εμπορικών μυστικών που αντιμετωπίζονται με τη χρήση του υπολογιστικού εξοπλισμού ·

Προστασία των συνταγματικών δικαιωμάτων των πολιτών για τη διατήρηση του προσωπικού απορρήτου και της εμπιστευτικότητας των δεδομένων προσωπικού χαρακτήρα που διατίθενται στα συστήματα πληροφοριών.

Τα καθήκοντα του σχηματισμού του συστήματος ασφαλείας πληροφοριών στον οργανισμό είναι: η ακεραιότητα των πληροφοριών, η ακρίβεια των πληροφοριών και η εμπιστευτικότητα του. Κατά την εκτέλεση των εργασιών, ο στόχος θα εφαρμοστεί.

2.3 Προτεινόμενα μέτρα για τη βελτίωση του συστήματος προστασίας πληροφοριών σε νομοθετικά, διοικητικά, διαδικαστικά και λογισμικά και επίπεδα λογισμικού και υλικού

Για την εξάλειψη των αναγνωρισμένων ελλείψεων στο σύστημα ασφαλείας πληροφοριών, η LLC Ashhatli LLC καλείται να εισαγάγει τα ακόλουθα μέτρα:

Στο νομοθετικό επίπεδο, καμία αλλαγή στην εισαγωγή νέων μέτρων ασφάλειας των πληροφοριών δεν προορίζεται.

Είναι απαραίτητο να εισαχθούν διοικητικά μέτρα στην πολιτική ασφαλείας της επιχείρησης. Το διοικητικό επίπεδο καλείται:

    Δημιουργία ορισμένων οδηγιών ασφάλειας πληροφοριών εντός της επιχείρησης για μεμονωμένες κατηγορίες εργαζομένων (αλλαγή και αποθήκευση κωδικών πρόσβασης σε απρόσιτες θέσεις, απαγορεύουν να επισκέπτονται οι πόροι τρίτων κ.λπ.).

    Παρέχετε ορισμένα κίνητρα μέτρα για το ενδιαφέρον των εργαζομένων σύμφωνα με τις πολιτικές ασφάλειας, καθώς και την τιμωρία για την ακαθάριστη παραβίαση της πολιτικής ασφάλειας της επιχείρησης. (ασφάλιστρα και πρόστιμα)

Για να βελτιωθεί το σύστημα ασφαλείας, προτείνεται η ακόλουθη σειρά μέτρων σε διαδικαστικό επίπεδο:

    Περιορίστε την πρόσβαση των ξένων ανθρώπων σε ορισμένα τμήματα της εταιρείας.

    Διεξαγωγή ορισμένων συμβουλευτικών μέτρων με τους υπαλλήλους του οργανισμού σχετικά με τα μητρώα πολιτικής ασφάλειας πληροφοριών και πολιτικής ασφάλειας.

Το επίπεδο λογισμικού και υλικού καλείται να εισαγάγει τα ακόλουθα μέτρα:

    Για να υποχρεώσουν όλους τους υπαλλήλους να χρησιμοποιούν κωδικούς πρόσβασης για να αποκτήσουν πρόσβαση στη βάση δεδομένων 1C και να διαγράψουν προσεκτικά την πρόσβαση σε συγκεκριμένα δεδομένα βάσης δεδομένων (καταλόγους, έγγραφα και αναφορές) όλων των εργαζομένων.

    Πρέπει να αλλάξετε όλες τις τυπικές συνδέσεις και τους κωδικούς πρόσβασης για πρόσβασηAdsl-ROTERA, είναι απαραίτητο οι κωδικοί πρόσβασης να αντιστοιχούν στο επίπεδο της πολυπλοκότητας.

    Εισαγάγετε τους περιορισμούς στο μεταδίδεται μέσω των μορφών Internet και μεγεθών αρχείων σε μεμονωμένους υπαλλήλους, δημιουργώντας φίλτρα στοEset.Νεύμα.32 ΕπιχείρησηΕκδοση.

Έτσι, αποφασίσαμε να μην αλλάξουμε στο υπάρχον σύστημα ασφαλείας πληροφοριών LLC Ashhatli. Μεταξύ αυτών των αλλαγών, το κλειδί συνεργάζεται με το προσωπικό, δεδομένου ότι δεν εφαρμόζονται λιγότερο τέλεια εργαλεία λογισμικού για την προστασία των πληροφοριών, ωστόσο, όλες οι εργασίες μαζί τους πραγματοποιούνται από προσωπικό και βασικές αποτυχίες στο σύστημα ασφαλείας του οργανισμού, καλούνται, κατά κανόνα, προσωπικό. Το σωστά κίνητρο προσωπικό που στοχεύει στο αποτέλεσμα της δραστηριότητας είναι ήδη το ήμισυ του τι είναι απαραίτητο για την αποτελεσματική δραστηριότητα οποιουδήποτε συστήματος.

2.4 Αποτελεσματικότητα των προτεινόμενων συμβάντων

Το πιο σημαντικό πλεονέκτημα ενός ενημερωμένου συστήματος ασφαλείας στην επιχείρηση UK Ashatli LLC είναι αλλαγές σε σχέση με το προσωπικό. Τα περισσότερα από τα προβλήματα στο υφιστάμενο σύστημα ασφαλείας κλήθηκαν από προσωπικό.

Πλεονεκτήματα χρήσηςESET NOD32 Business Edition:

    Κλιμακωτή λύση

    • Επικεντρώθηκε στις επιχειρήσεις από 5 έως 100.000 τεμάχια εντός της ίδιας δομής

      Εγκαταστήστε τόσο το διακομιστή όσο και το σταθμό εργασίας

    Σύγχρονες τεχνολογίες

    • Προστατευτική προστασία από άγνωστες απειλές

      Η χρήση των πνευματικών τεχνολογιών που συνδυάζουν τις ευρετικές μεθόδους ανίχνευσης

      Ενημέρωση ευρεσιτεχνικού πυρήνα απειλής

      Κανονική αυτόματη ενημέρωση των βάσεων δεδομένων υπογραφής

    Φιλτράρισμα της Ταχυδρομικής και Περιεχομένου Ιστού

    • Πλήρης σάρωση όλων των εισερχόμενων αλληλογραφίας μέσω πρωτοκόλλων POP3 και POP3S

      Σάρωση εισερχόμενων και εξερχόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου

      Λεπτομερής αναφορά για κακόβουλα προγράμματα

      Πλήρης ενσωμάτωση σε δημοφιλή Ταχυδρομικοί πελάτες: Microsoft Outlook., Outlook Express., Windows Mail, Τα Windows ζουν. Mail, Mozilla Thunderbird και Bat! Το πρόγραμμα των τύπων και των όγκων που μεταδίδονται και αποδεκτά μέσω των αρχείων Internet, πρώτον, θα περιορίσουν τη διαρροή οποιουδήποτε σημαντικού για τη διοργάνωση πληροφοριών και δεύτερον, θα μειώσει το φορτίο στο διαδίκτυο, από το Τα δεδομένα διαύλου μεταφοράς δεν θα καταλαμβάνουν τη μεταφορά ξένων πληροφοριών.

      Κεντρική διακυβέρνηση

      Με τη βοήθεια μιας λύσηςEset απομακρυσμένο διαχειριστή. Μπορείτε να εγκαταστήσετε και να απεγκαταστήσετε τα προϊόντα λογισμικού.Eset. , ελέγξτε τη λειτουργία λογισμικού προστασίας από ιούς, δημιουργήστε μέσα στους διακομιστές δικτύου για τις τοπικές ενημερώσεις προϊόντωνEset. ("Καθρέφτες"), επιτρέποντας να μειώσει σημαντικά την εξωτερική κυκλοφορία στο διαδίκτυο.

    Βολικές αναφορές

    • ESET NOD. 32 Επιχειρηματική έκδοση. Δημιουργεί αυτόματα μια αναφορά σχετικά με τα ανιχνευμένα μολυσμένα αντικείμενα που αποστέλλονται στην καραντίνα, κατά τη διάρκεια της δυναμικής των απειλών, των γεγονότων, των ελέγχων, των εργασιών, μπορείτε να διαμορφώσετε διάφορες συνδυασμένες αναφορές κ.λπ. Δυνατό να στέλνετε προειδοποιήσεις και μηνύματα μέσω του πρωτοκόλλουSmtp. ή μέσω του διαχειριστή μηνυμάτων.

Η υψηλής ποιότητας προστασία από ιούς και δίκτυο θα αποφύγει παραβιάσεις στους υπολογιστές, είναι ιδιαίτερα σημαντικό για θέσεις εργασίας για διαχειριστές και συμβούλους. Τέτοιες βελτιώσεις θα επηρεάσουν την αξιοπιστία της εκστρατείας ως επιχειρηματικού εταίρου για πολλούς πελάτες, οι οποίες θα επηρεάσουν ευεργετικά την εικόνα της εκστρατείας, καθώς και στο εισόδημά της. Οι αυτόματες πληροφορίες δημιουργίας αντιγράφων ασφαλείας θα εξασφαλίσουν την ακεραιότητα και την ασφάλειά του και η αρχειοθέτηση θα παρέχει τη δυνατότητα να την αποκαταστήσουν γρήγορα στις απαραίτητες καταστάσεις.

3. Μοντέλο ασφάλειας πληροφοριών

Το παρουσιασμένο μοντέλο ασφάλειας των πληροφοριών είναι ένας συνδυασμός αντικειμενικών εξωτερικών και εσωτερικών παραγόντων και ο αντίκτυπός τους στην κατάσταση της ασφάλειας των πληροφοριών στη διευκόλυνση και την ασφάλεια των υλικών ή των πόρων πληροφόρησης. Τα αντικείμενα θεωρούνται υλικοτεχνικά όργανα, προσωπικά δεδομένα, έγγραφα.

Προστατευμένοι όγκοιKty.

Προστατευμένα αντικείμενα

- προσωπικά δεδομένα των φοιτητών f sharrt;

Προσωπικές υποθέσεις σπουδαστών.

Κάρτες προσωπικών φοιτητών.

Τα τρέχοντα έγγραφα ·

Υλικές και τεχνικές αξίες.

Απειλές Ασφάλεια

- κλοπή;

- μη εξουσιοδοτημένη πρόσβαση;

- μειωμένες πληροφορίες ακεραιότητας rmation;

Αποτυχίες λογισμικού και υλικού.

Μέθοδοι προστασίας

- Κανονισμοί;

- τα οργανωτικά και τεχνικά και τεχνικά μέτρα και μέθοδοι ·

- Λογισμικό και τεχνικοί λόγους Ελευθέρωση;

Οργανωτική προστασία.

Πηγές απειλών

- Ανθρωπογενείς πηγές (προσωπικό, φοιτητές, επιτιθέμενοι) ·

Τεχνογενές πηγές (λογισμικό και υλικό).

Φυσικές πηγές απειλών (πυρκαγιές, πλημμύρες, σεισμοί κ.λπ.).

συμπέρασμα

Κατά τη διάρκεια της πορείας του έργου του μαθήματος, πραγματοποιήθηκε ανάλυση της ασφάλειας των πληροφοριών της επιχείρησης "UK Ashhatli" LLC. Μια ανάλυση των πόρων πληροφόρησης της επιχείρησης, αναλύοντας τις απειλές της IB και τα σχετικά μειονεκτήματα εντοπίστηκαν.

Η εφαρμογή των προτεινόμενων μέτρων για την εξάλειψη των ελλείψεων θα επιτρέψει στην επιχείρηση να βελτιώσει την αποτελεσματικότητα του προστατευτικού εξοπλισμού και να μειώσει τον κίνδυνο απώλειας πληροφοριών. Πρέπει να σημειωθεί ότι η διαδικασία οργάνωσης ή αναδιοργάνωσης της ασφάλειας των πληροφοριών είναι μια ολοκληρωμένη διαδικασία στην οποία αλληλεπιδρούν ταυτόχρονα προγράμματα, προσωπικό και τεχνικές.

Για την επίλυση του προβλήματος της παροχής ασφάλειας των πληροφοριών, είναι απαραίτητο να εφαρμοστούν νομοθετικά, οργανωτικά και λογισμικά και τεχνικά μέτρα, τα οποία θα μας επιτρέψουν να την εξαλείψουμε πλήρως.



Κατάλογος μεταχειρισμένων λογοτεχνίας

    Maclakov s.v. Δημιουργία συστημάτων πληροφοριών από σουίτα μοντελοποίησης Allfusion. - M.: Διάλογος MAFI, 2003. - 432 σ.

    www. ashatli-agro.ru.

    Ομοσπονδιακός νόμος αριθ. 231-F "σχετικά με πληροφορίες, τεχνολογίες πληροφόρησης και προστασία πληροφοριών" των 18 Δεκεμβρίου 2006.

    Ο ομοσπονδιακός νόμος Ρωσική Ομοσπονδία Χρονολογείται στις 27 Ιουλίου 2006 №149-фЗ "σχετικά με πληροφορίες, τεχνολογίες πληροφόρησης και προστασία πληροφοριών"

Στείλτε την καλή δουλειά σας στη βάση γνώσεων είναι απλή. Χρησιμοποιήστε την παρακάτω φόρμα

Οι μαθητές, οι μεταπτυχιακοί φοιτητές, οι νέοι επιστήμονες που χρησιμοποιούν τη βάση γνώσεων στις σπουδές τους και τις εργασίες τους θα είναι πολύ ευγνώμονες σε εσάς.

Δημοσιεύτηκε στη διεύθυνση http://www.allbest.ru/

Έργο μαθημάτων

Στην πειθαρχία "Ασφάλεια πληροφοριών"

Σχετικά με το θέμα

"Βελτίωση του συστήματος ασφάλειας πληροφοριών

Επιχείρηση LLC "Κριός"

Εισαγωγή

Μιλώντας για την ασφάλεια των πληροφοριών, εννοεί αυτήν τη στιγμή, στην πραγματικότητα, την ασφάλεια του υπολογιστή. Πράγματι, οι πληροφορίες σχετικά με τα ηλεκτρονικά μέσα διαδραματίζουν έναν αυξανόμενο ρόλο στη ζωή της σύγχρονης κοινωνίας. Η ευπάθεια τέτοιων πληροφοριών οφείλεται σε διάφορους παράγοντες: τεράστιους όγκους, πολλαπλούς σκοπούς και πιθανή ανωνυμία πρόσβασης, η δυνατότητα "εκτροπών πληροφοριών" ... όλα αυτά καθιστά το καθήκον να εξασφαλίσει την ασφάλεια των πληροφοριών που δημοσιεύονται σε περιβάλλον υπολογιστή, Ένα πολύ πιο σύνθετο πρόβλημα από το, ας πούμε, διατηρώντας το μυστήριο της παραδοσιακής ταχυδρομικής αλληλογραφίας.

Αν μιλάμε για την ασφάλεια των πληροφοριών που επιμένει στα παραδοσιακά μέσα ενημέρωσης (χαρτί, εκθέσεις φωτογραφιών κ.λπ.), τότε η ασφάλειά του επιτυγχάνεται με τη συμμόρφωση με τα μέτρα φυσικής προστασίας (δηλαδή την προστασία από τη μη εξουσιοδοτημένη διείσδυση στον τομέα αποθήκευσης των μεταφορέων) . Άλλες πτυχές της προστασίας αυτών των πληροφοριών συνδέονται με φυσικές καταστροφές και ανθρωπογενείς καταστροφές. Έτσι, η έννοια της ασφάλειας πληροφοριών "υπολογιστή" είναι γενικά ευρύτερη σε σύγκριση με την ασφάλεια των πληροφοριών σχετικά με τους «παραδοσιακούς» μεταφορείς.

Εάν μιλάμε για διαφορές στις προσεγγίσεις για την επίλυση του προβλήματος της ασφάλειας των πληροφοριών σε διάφορα επίπεδα (κατάσταση, περιφερειακό, επίπεδο ενός οργανισμού), τότε τέτοιες διαφορές απλά δεν υπάρχουν. Προσέγγιση για τη διασφάλιση της ασφάλειας του κρατικού αυτοματοποιημένου συστήματος "εκλογές" δεν διαφέρει από την προσέγγιση της ασφάλειας τοπικό δίκτυο Σε μια μικρή εταιρεία. Ως εκ τούτου, οι αρχές για την εξασφάλιση της ασφάλειας των πληροφοριών σε αυτό το έργο εξετάζονται στα παραδείγματα του ατομικού οργανισμού.

Ο στόχος του έργου μαθημάτων είναι η βελτίωση του συστήματος ασφάλειας πληροφοριών LLC Ories. Καθήκοντα όρος χαρτί Θα υπάρξει ανάλυση της LLC Ories, των πόρων, των δομών και ενός υπάρχοντος συστήματος ασφάλειας πληροφοριών στην επιχείρηση και την αναζήτηση μεθόδων για τη βελτίωση της.

Στο πρώτο στάδιο, θα αναλυθεί ανάλυση του συστήματος ασφαλείας πληροφοριών. Από τα αποτελέσματα που ελήφθησαν στο δεύτερο στάδιο, η αναζήτηση μεθόδων για τη βελτίωση της προστασίας των πληροφοριών θα πραγματοποιηθεί εάν υπάρχουν αδυναμίες σε αυτό το σύστημα.

1. Ανάλυση του συστήματος ασφαλείας πληροφοριών στην LLC "Κριός"

1.1 Το χαρακτηριστικό της επιχείρησης. Οργανωτική και δομή προσωπικού της επιχείρησης. Υπηρεσία πόρων πληροφοριών και την προστασία τους

Το πλήρες όνομα της εταιρείας της επιχείρησης είναι η εταιρεία περιορισμένης ευθύνης "Κριός". Το συντομευμένο όνομα της εταιρείας - LLC "Κριός". Στη συνέχεια στο κείμενο της κοινωνίας. Η Εταιρεία δεν διαθέτει υποκαταστήματα και αντιπροσωπευτικά γραφεία, το μοναδικό κέντρο βρίσκεται στην επικράτεια Perm, περιοχή Suchysky, D. Martyanovo.

Η κοινωνία σχηματίστηκε το 1990 ως μικρή γεωργία και είχε τρεις ιδρυτές. Μετά την αναδιοργάνωση της εκμετάλλευσης στην αγροτική οικονομία το 1998, ο μόνος ιδρυτής παρέμεινε. Τελευταία φορά Η αναδιοργάνωση ήταν τον Απρίλιο του 2004. Από την 1η Απριλίου, η εταιρεία αναφέρθηκε ως εταιρεία περιορισμένης ευθύνης "Κριός".

Η κύρια δραστηριότητα της εταιρείας είναι η καλλιέργεια γεωργικών προϊόντων, υλικού σπόρων, πωλήσεων γεωργικών προϊόντων. Σήμερα, στην κοινωνία της Ρωσίας καταλαμβάνει δέκατη τρίτη θέση μεταξύ των πατατών και της πρώτης στην περιοχή Perm.

Νομική διεύθυνση: Ρωσία, 617553, Περιοχή Perm, Suksunsky, D. Martyanovo.

Στόχοι της επιχείρησης στο σύνολό της:

· Απόκτηση κέρδους της κύριας δραστηριότητας.

· Βελτίωση της ανταγωνιστικότητας των προϊόντων και επέκτασης των αγορών πωλήσεων.

· Συγκέντρωση κεφαλαίου και αυξανόμενοι επενδυτικοί πόροι για την εφαρμογή των επενδύσεων και άλλων έργων.

Αποστολή της επιχείρησης της εταιρείας:

1. Συνεχίστε να καταλαμβάνετε κορυφαίες θέσεις στην αγορά.

2. Δημιουργία αγρόκτημα σπόρων.

Οργανωτική δομή της επιχείρησης.

Η εταιρεία χρησιμοποιεί γραμμικές λειτουργικές δομές. Η γραμμική λειτουργική δομή σχηματίζει την ιεραρχία των υπηρεσιών. Σε αυτή τη δομή, οι επικεφαλής των λειτουργικών μονάδων έχουν το δικαίωμα να δώσουν εντολές στο επόμενο επίπεδο διαχείρισης σε λειτουργικά θέματα.

Η δομή της επιχείρησης παρουσιάζεται στο σχήμα 1.

Δημοσιεύτηκε στη διεύθυνση http://www.allbest.ru/

Δημοσιεύτηκε στη διεύθυνση http://www.allbest.ru/

Εικόνα 1 - Οργανωτική δομή LLC "Κριός"

1.2 Ανάλυση και χαρακτηριστικά των πόρων πληροφόρησης επιχειρήσεων

Σήμερα όλα ανησυχούν για την ασφάλεια Εταιρικές πληροφορίες. Όλο και πιο δημοφιλής Ξεχωριστά προγράμματα Και ολόκληρα σύμπλοκα που προορίζονται για την προστασία των δεδομένων. Ωστόσο, κανείς δεν σκέφτεται για το τι μπορείτε να έχετε οποιαδήποτε αξιόπιστη προστασία, αλλά εξακολουθείτε να χάσετε Σημαντικές πληροφορίες. Επειδή κάποιος από τους υπαλλήλους σας θα το θεωρήσει ασήμαντο και να εκθέσει σε όλους. Και αν είστε βέβαιοι ότι προστατεύονται από αυτό, είναι έντονα λάθος. Με την πρώτη ματιά, μια τέτοια κατάσταση φαίνεται να είναι εξωπραγματική, παρόμοια με ένα αστείο. Ωστόσο, αυτό συμβαίνει πραγματικά, και συχνά συμβαίνει. Και πράγματι, το τεχνικό προσωπικό, το οποίο στη συντριπτική πλειοψηφία των περιπτώσεων και ασχολείται με προβλήματα ασφάλειας πληροφοριών, δεν καταλαβαίνουν πάντοτε ποια δεδομένα χρειάζεστε για να κρύψετε και που δεν είναι. Προκειμένου να καταλάβετε ότι πρέπει να χωρίσετε όλες τις πληροφορίες ΔΙΑΦΟΡΕΤΙΚΟΙ ΤΥΠΟΙΚαλώντας τους τύπους και ορίζουν σαφώς τα όρια μεταξύ τους.

Στην πραγματικότητα, όλες οι εταιρείες που ειδικεύονται στην προμήθεια ολοκληρωμένων συστημάτων για την εξασφάλιση πληροφοριών στον υπολογιστή, λαμβάνουν υπόψη τη διαίρεση δεδομένων σε διάφορους τύπους. Αυτό είναι ακριβώς εδώ που πρέπει να είστε προσεκτικοί. Το γεγονός είναι ότι τα δυτικά προϊόντα ακολουθούν τα διεθνή πρότυπα (ειδικότερα, το ISO 17799 και μερικές άλλες). Σύμφωνα με αυτούς, όλα τα δεδομένα χωρίζονται σε τρεις τύπους: ανοικτές, εμπιστευτικές και αυστηρά εμπιστευτικές. Εν τω μεταξύ, στη χώρα μας, σύμφωνα με την ισχύουσα νομοθεσία, χρησιμοποιούνται αρκετές άλλες διακρίσεις: ανοικτές πληροφορίες, για εσωτερική χρήση και εμπιστευτικές.

Κάτω από το Άνοιγμα συνεπάγεται οποιαδήποτε πληροφορία που μπορούν να μεταδοθούν ελεύθερα σε άλλα άτομα, καθώς και τοποθετημένα στα μέσα. Πιο συχνά παρουσιάζεται με τη μορφή δελτίων τύπου, ομιλίες σε συνέδρια, παρουσιάσεις και εκθέσεις, μεμονωμένα (φυσικά θετικά) στοιχεία στατιστικών στοιχείων. Επιπλέον, όλα τα δεδομένα που λαμβάνονται από ανοικτά Εξωτερικές πηγές. Φυσικά, οι πληροφορίες που προορίζονται για την εταιρική ιστοσελίδα θεωρούνται επίσης δημόσια.

Με την πρώτη ματιά φαίνεται ότι οι ανοικτές πληροφορίες δεν χρειάζονται προστασία. Ωστόσο, οι άνθρωποι ξεχνούν ότι τα δεδομένα δεν μπορούν να απαχθούν μόνο, αλλά και να αντικατασταθούν. Και επομένως, η διατήρηση της ακεραιότητας των ανοικτών πληροφοριών είναι ένα πολύ σημαντικό έργο. Διαφορετικά, αντί για ένα προετοιμασμένο δελτίο τύπου, μπορεί να είναι ακατανόητο αυτό. Ή η κύρια σελίδα του εταιρικού χώρου θα αντικατασταθεί από προσβλητικές επιγραφές. Έτσι, οι ανοικτές πληροφορίες χρειάζονται επίσης προστασία.

Όπως κάθε άλλη επιχείρηση, η κοινωνία έχει ανοιχτές πληροφορίες που περιέχονται κυρίως σε παρουσιάσεις αποδεδειγμένων επενδυτών.

Οι πληροφορίες εσωτερικής χρήσης περιλαμβάνουν οποιαδήποτε δεδομένα που χρησιμοποιούν οι εργαζόμενοι για την εφαρμογή τους Επαγγελματικά καθήκοντα. Αλλά αυτό δεν είναι όλα. Αυτή η κατηγορία περιλαμβάνει όλες τις πληροφορίες που ανταλλάσσονται διάφορες μονάδες ή θυγατρικές για να εξασφαλίσουν την απόδοσή τους. Τέλος, ο τελευταίος τύπος δεδομένων που εμπίπτουν στην κατηγορία αυτή είναι οι πληροφορίες που λαμβάνονται από ανοικτές πηγές και μεταποιημένες (διάρθρωση, επεξεργασία, κάνοντας εξήγηση).

Στην πραγματικότητα, όλες αυτές οι πληροφορίες, ακόμη και το χτύπημα των χεριών των ανταγωνιστών ή των εισβολέων, δεν μπορούν να προκαλέσουν σοβαρές ζημιές στην εταιρεία. Ωστόσο, κάποιες ζημίες από την απαγωγή της μπορεί να είναι ακόμα. Ας υποθέσουμε ότι οι υπάλληλοι έχουν συλλέξει τα νέα για τον προϊστάμενό τους για τα αντικείμενα του ενδιαφέροντος, μεταξύ των οποίων επέλεξαν τα σημαντικότερα μηνύματα και τους έδειξαν. Ένα τέτοιο πέψη είναι σαφώς πληροφορίες για εσωτερική χρήση (λαμβάνονται πληροφορίες από ανοικτές πηγές και επεξεργάζονται). Με την πρώτη ματιά, φαίνεται ότι οι ανταγωνιστές, έχοντας το έχει, δεν θα είναι σε θέση να εξάγει το όφελος από αυτό. Αλλά στην πραγματικότητα, μπορούν να μαντέψουν ποια κατεύθυνση δραστηριότητας ενδιαφέρεται για τη διαχείριση της εταιρείας σας και που ξέρει ίσως ότι θα βγει ακόμη και από εσάς. Επομένως, οι πληροφορίες για εσωτερική χρήση πρέπει να προστατεύονται όχι μόνο από την υποκατάσταση, αλλά και από μη εξουσιοδοτημένη πρόσβαση. Είναι αλήθεια, στη συντριπτική πλειοψηφία των περιπτώσεων, είναι δυνατόν να περιοριστεί η ασφάλεια του τοπικού δικτύου, επειδή είναι οικονομικά μη κερδοφόρα για να δαπανήσει μεγάλα ποσά σε αυτό.

Η εταιρεία παρουσιάζει αυτό το είδος πληροφοριών που περιέχονται σε διάφορα είδη αναφορών, καταλόγων, εκχυλίσματα κ.λπ.

Εμπιστευτικές πληροφορίες - τεκμηριωμένες πληροφορίες, η πρόσβαση στην οποία είναι περιορισμένη σύμφωνα με τη νομοθεσία της Ρωσικής Ομοσπονδίας, η οποία δεν είναι διαθέσιμη στο κοινό και σε περίπτωση γνωστοποίησης ικανών να καταστρέψει τα δικαιώματα και το δίκαιο των συμφερόντων του παρεχόμενου προσώπου. Ο κατάλογος των στοιχείων που σχετίζονται με αυτόν τον όρνιο καθορίζεται από το κράτος. Προς το παρόν είναι η εξής: Προσωπικές πληροφορίες, πληροφορίες που αποτελεί εμπορική, υπηρεσία ή επαγγελματικό μυστικό, πληροφορίες που είναι η μυστική έρευνα και η εργασία γραφείου. Εκτός αυτού, στο Πρόσφατα Το εμπιστευτικό άρχισε να αποδίδει δεδομένα στην ουσία της εφεύρεσης ή του επιστημονικού ανοίγματος στην επίσημη δημοσίευσή τους.

Οι εμπιστευτικές πληροφορίες στην επιχείρηση περιλαμβάνουν τέτοια στοιχεία ως: σχέδιο ανάπτυξης, ερευνητικές εργασίες, τεχνική τεκμηρίωση, σχέδια, διανομή κερδών, συμβάσεις, εκθέσεις, πόρους, εταίροι, διαπραγματεύσεις, συμβάσεις, καθώς και διαχείριση πληροφοριών και προγραμματισμένη φύση.

Η εταιρεία έχει περίπου είκοσι υπολογιστές. Όσον αφορά την ύπαρξη ενός τοπικού δικτύου στην επιχείρηση, ο υπολογιστής στην κοινωνία δεν συνδυάζεται σε ένα ενιαίο δίκτυο. Επιπλέον, όλοι οι υπολογιστές είναι εξοπλισμένοι με ένα τυπικό σύνολο προγραμμάτων γραφείου και λογιστικά προγράμματα. Τρεις υπολογιστές έχουν πρόσβαση στο διαδίκτυο μέσω του WAN Miniport. Ταυτόχρονα, κανένας υπολογιστής στην επιχείρηση δεν είναι εξοπλισμένη με πρόγραμμα προστασίας από ιούς. Η ανταλλαγή πληροφοριών πραγματοποιείται μέσω μέσων: μονάδες φλας, δισκέτες. Όλες οι πληροφορίες σχετικά με τα "παραδοσιακά" μέσα βρίσκονται σε ντουλάπια που δεν είναι κλειδωμένα. Τα πιο σημαντικά έγγραφα βρίσκονται σε ασφαλή, τα πλήκτρα των οποίων αποθηκεύονται στον γραμματέα.

Προστασία ασφάλειας πληροφοριών

1.3 Απειλές και μέσα προστασίας των πληροφοριών στην επιχείρηση

Η απειλή για την ασφάλεια των πληροφοριών είναι ένα σύνολο συνθηκών και παραγόντων που δημιουργούν έναν δυναμικό ή στην πραγματικότητα υπάρχοντα κίνδυνο που συνδέεται με τη διαρροή πληροφοριών ή / και μη εξουσιοδοτημένων ή / και ακούσιων επιπτώσεων σε αυτήν.

Σύμφωνα με τους τρόπους αντίκτυπου στα αντικείμενα της ασφάλειας των πληροφοριών, οι απειλές υπόκεινται στην ακόλουθη ταξινόμηση: πληροφοριακά, λογισμικά, σωματικά, οργανωτικά και νομικά.

Οι απειλές πληροφοριών περιλαμβάνουν:

· Μη εξουσιοδοτημένη πρόσβαση στους πόρους πληροφόρησης.

· Κλοπή πληροφοριών από αρχεία και βάσεις δεδομένων.

· Παραβίαση της τεχνολογίας επεξεργασίας πληροφοριών.

· Παράνομη συλλογή και χρήση πληροφοριών.

Οι απειλές του προγράμματος περιλαμβάνουν:

· Οι ιούς υπολογιστών και τα κακόβουλα προγράμματα.

Οι σωματικές απειλές περιλαμβάνουν:

· Καταστροφή ή καταστροφή της επεξεργασίας και επικοινωνίας.

· Κλοπή πληροφοριών μέσων.

· Αντίκτυπος στο προσωπικό.

Οι οργανωτικές και νομικές απειλές περιλαμβάνουν:

· Προμήθεια ατελειών ή ξεπερασμένων τεχνολογιών πληροφόρησης και εργαλείων πληροφόρησης,

Τα εργαλεία προστασίας πληροφοριών είναι ένας συνδυασμός μηχανικών και τεχνικών, ηλεκτρικών, ηλεκτρονικών, οπτικών και άλλων συσκευών και συσκευών, συσκευών και συσκευών, συσκευών και συσκευών Τεχνικά συστήματα, καθώς και άλλα αντικείμενα που χρησιμοποιούνται για την επίλυση διαφόρων εργασιών προστασίας πληροφοριών, συμπεριλαμβανομένων των προειδοποιήσεων διαρροής και της ασφαλούς ασφάλειας των πληροφοριών.

Εξετάστε τα μέσα προστασίας των πληροφοριών που χρησιμοποιούνται στην επιχείρηση. Υπάρχουν τέσσερις από αυτούς υπάρχουν τέσσερα (υλικό, λογισμικό, μικτό, οργανωτικό).

Προστασία υλικού - Κλειδαριές, πλέγμα σε παράθυρα, προστατευτικό συναγερμό, φίλτρα δικτύου, κάμερες παρακολούθησης βίντεο.

Λογισμικό προστασίας: Χρησιμοποιούνται εργαλεία του λειτουργικού συστήματος, όπως προστασία, κωδικός πρόσβασης, λογαριασμοί.

Οργανωτικά μέσα προστασίας: Προετοιμασία χώρων με υπολογιστές.

2 Βελτίωση του συστήματος ασφαλείας πληροφοριών

2.1 Ανίχνευση μειονεκτημάτων στο σύστημα προστασίας πληροφοριών

Το πιο ευάλωτο μέρος στην προστασία των πληροφοριών στην κοινωνία είναι η προστασία της ασφάλειας των υπολογιστών. Κατά τη διάρκεια της ακόμη επιφανειακής ανάλυσης στην επιχείρηση, μπορούν να διακριθούν τα ακόλουθα μειονεκτήματα:

§ Σπάνια παρήγαγε αντίγραφα ασφαλείας.

§ Ανεπαρκές επίπεδο λογισμικού ασφάλειας πληροφοριών.

§ Ορισμένοι υπάλληλοι έχουν ανεπαρκή ικανότητα ιδιοκτησίας PC.

§ Δεν υπάρχει έλεγχος για τους εργαζομένους. Συχνά, οι εργαζόμενοι μπορούν να εγκαταλείψουν τον τόπο εργασίας χωρίς να απενεργοποιούν τους υπολογιστές τους και να έχουν ένα flash media με πληροφορίες για τις υπηρεσίες μαζί τους.

§ Δεν υπάρχουν κανονιστικές πληροφορίες σχετικά με τα έγγραφα ασφαλείας.

§ Όχι Όλοι οι υπολογιστές χρησιμοποιούν κεφάλαια λειτουργικού συστήματος, όπως κωδικοί πρόσβασης και λογαριασμοί.

2.2 Στόχοι και στόχοι του σχηματισμού του συστήματος IB στην επιχείρηση

Ο κύριος στόχος του συστήματος ασφαλείας των πληροφοριών είναι να εξασφαλιστεί η βιώσιμη λειτουργία του αντικειμένου, εμποδίζοντας τις απειλές για την ασφάλειά της, την προστασία των νόμιμων συμφερόντων της επιχείρησης από παράνομες καταπατήσεις, την πρόληψη κλοπής κεφαλαίων, αποκάλυψης, απώλειας, διαρροής , παραμόρφωση και καταστρέφοντας τις επίσημες πληροφορίες, εξασφαλίζοντας τις κανονικές δραστηριότητες παραγωγής όλων των αντικειμένων της εγκατάστασης. Ένας άλλος στόχος του συστήματος ασφαλείας των πληροφοριών είναι η βελτίωση της ποιότητας των παρεχόμενων υπηρεσιών και διασφαλίζει την ασφάλεια των δικαιωμάτων ιδιοκτησίας και των συμφερόντων.

Τα καθήκοντα του σχηματισμού του συστήματος ασφαλείας πληροφοριών στον οργανισμό είναι: η ακεραιότητα των πληροφοριών, η ακρίβεια των πληροφοριών και η εμπιστευτικότητα του. Κατά την εκτέλεση των εργασιών, ο στόχος θα εφαρμοστεί.

Δημιουργία συστημάτων ασφάλειας πληροφοριών (SIB) στην ΠΕ και βασίζεται στις ακόλουθες αρχές:

Συστηματική προσέγγιση για την οικοδόμηση ενός συστήματος προστασίας, που σημαίνει τον βέλτιστο συνδυασμό αλληλένδετων οργανωτικών, λογισμικού, υλικού, φυσικών και άλλων ακινήτων, επιβεβαιώνεται από την πρακτική της δημιουργίας εγχώριων και εξωτερικών συστημάτων προστασίας και χρησιμοποιείται σε όλα τα στάδια του τεχνολογικού κύκλου επεξεργασίας πληροφοριών.

Την αρχή της συνεχούς ανάπτυξης του συστήματος. Αυτή η αρχή, η οποία είναι ένα από τα θεμελιώδη συστήματα πληροφοριών, είναι ακόμη πιο σημαντική για τον SIB. Μέθοδοι εφαρμογής των απειλών πληροφοριών σε αυτό βελτιώνονται συνεχώς και, ως εκ τούτου, η εξασφάλιση της ασφάλειας του IC δεν μπορεί να είναι μια εφάπαξ πράξη. Πρόκειται για μια συνεχής διαδικασία που συνίσταται στην ευελιξία και την εφαρμογή των πιο λογικών μεθόδων, μεθόδων και τρόπων βελτίωσης του SIB, συνεχούς ελέγχου, προσδιορίζοντας τις στενές και αδύναμες θέσεις του, δυνητικά κανάλια διαρροής καναλιών και νέες μεθόδους μη εξουσιοδοτημένης πρόσβασης.

Ο διαχωρισμός και η ελαχιστοποίηση της εξουσίας για την πρόσβαση στις μεταποιημένες διαδικασίες πληροφόρησης και επεξεργασίας, δηλαδή, πρόβλεψη, τόσο στους χρήστες όσο και στους ίδιους τους ίδιους τους εργαζομένους, τουλάχιστον αυστηρά καθορισμένες εξουσίες επαρκή για την εκπλήρωση των επίσημων καθηκόντων τους.

Πλήρης πληρότητα του ελέγχου και την καταχώριση των προσπαθειών μη εξουσιοδοτημένης πρόσβασης, δηλαδή την ανάγκη να προσδιοριστούν με ακρίβεια την ταυτότητα κάθε χρήστη και την καταγραφή των ενεργειών της για τη διεξαγωγή μιας πιθανής έρευνας, καθώς και την αδυναμία εκτέλεσης οποιασδήποτε επιχείρησης επεξεργασίας πληροφοριών χωρίς την προκαταρκτική εγγραφή.

Εξασφάλιση της αξιοπιστίας του συστήματος προστασίας, δηλ. Η αδυναμία να μειώσει το επίπεδο αξιοπιστίας στο σύστημα των αποτυχιών, των αποτυχιών, των σκόπιμων δράσεων του χάκερ ή ακούσια λάθη χρηστών και του προσωπικού εξυπηρέτησης.

Εξασφαλίζοντας τον έλεγχο της λειτουργίας του συστήματος προστασίας, δηλ. Δημιουργία κεφαλαίων και μεθόδων παρακολούθησης των μηχανισμών υγείας της προστασίας.

Εξασφαλίζοντας όλα τα είδη των μέσων για την καταπολέμηση του κακόβουλου λογισμικού.

Εξασφάλιση της οικονομικής σκοπιμότητας χρήσης του συστήματος προστασίας, το οποίο εκφράζεται στην υπέρβαση της πιθανής ζημίας στο IC και της υλοποίησης των απειλών για το κόστος της ανάπτυξης και της λειτουργίας του SIB.

2.3 Προτεινόμενα μέτρα για τη βελτίωση του συστήματος ασφαλείας των πληροφοριών του οργανισμού

Οι εντοπισμένες ελλείψεις στην επιχείρηση απαιτούν την εξάλειψή τους, επομένως προτείνονται τα ακόλουθα γεγονότα.

§ Τακτικά αντίγραφα ασφαλείας της βάσης δεδομένων με προσωπικά δεδομένα των εργαζομένων της εταιρείας, με λογιστικά δεδομένα, κλπ. Βάσεις που διατίθενται στην επιχείρηση. Αυτό θα αποτρέψει την απώλεια δεδομένων λόγω των αποτυχιών δίσκων, την απενεργοποίηση, τις επιδράσεις των ιών και άλλων ατυχημάτων. Ο προσεκτικός σχεδιασμός και οι τακτικές διαδικασίες αναμονής σας επιτρέπει να τα επαναφέρετε γρήγορα όταν απώλεια δεδομένων.

§ Χρήση των κεφάλαιας OS σε κάθε υπολογιστή. Δημιουργία λογαριασμών για ειδικούς και κανονικές αλλαγές κωδικού πρόσβασης για αυτούς τους λογαριασμούς.

§ Εκπαίδευση Επιχειρηματικό προσωπικό εργασίας με υπολογιστές. Προαπαιτούμενο για Σωστή εργασία Σε σταθμούς εργασίας και αποτρέπουν την απώλεια και τη ζημία των πληροφοριών. Το έργο ολόκληρης της επιχείρησης εξαρτάται από τις δεξιότητες ιδιοκτησίας του προσωπικού του υπολογιστή, από την άποψη της ορθότητας της εκτέλεσης.

§ Εγκατάσταση σε υπολογιστές προγραμμάτων προστασίας από ιούς, όπως: Avast, Nod, Doctor Web, κλπ. Αυτό θα αποφύγει τη μόλυνση των υπολογιστών με διάφορα κακόβουλα προγράμματα που ονομάζονται ιούς. Αυτό που είναι πολύ σημαντικό για αυτή την επιχείρηση, καθώς αρκετοί υπολογιστές έχουν πρόσβαση στο Διαδίκτυο και οι υπάλληλοι για την ανταλλαγή πληροφοριών χρησιμοποιούν τους φορείς φλας.

§ Έλεγχος των εργαζομένων, χρησιμοποιώντας βιντεοκάμερες. Αυτό θα μειώσει τα περιστατικά του εξοπλισμού του εξοπλισμού, ο κίνδυνος κλοπής εξοπλισμού και η ζημιά τους και θα επιτρέπουν επίσης τον έλεγχο της «απομάκρυνσης» των επίσημων πληροφοριών από την επικράτεια της κοινωνίας.

§ Ανάπτυξη ρυθμιστικού εγγράφου "Μέτρα για την προστασία των πληροφοριών στη LLC" Κριός "και την ευθύνη για τις παραβιάσεις τους", οι οποίες θα πληρούν την ισχύουσα νομοθεσία της Ρωσικής Ομοσπονδίας και θα καθορίσουν τους κινδύνους, τις παραβιάσεις και την ευθύνη για αυτές τις παραβιάσεις (κυρώσεις, τιμωρία). Εκτός από την κατάλληλη γραφική παράσταση στη σύμβαση εργασίας της εταιρείας, την οποία είναι εξοικειωμένη και αναλαμβάνει την υποχρέωση να πληροί τις διατάξεις του παρόντος εγγράφου.

2.4 Αποτελεσματικότητα των προτεινόμενων συμβάντων

Η προτεινόμενη Μαρία φέρει όχι μόνο θετικές στιγμές, όπως η εξάλειψη των βασικών προβλημάτων σε μια επιχείρηση που αφορούν την ασφάλεια των πληροφοριών. Αλλά ταυτόχρονα, θα απαιτούν πρόσθετες επενδύσεις στην κατάρτιση του προσωπικού, την ανάπτυξη κανονιστικών εγγράφων σχετικά με τις πολιτικές ασφάλειας. Θα απαιτήσει πρόσθετο κόστος εργασίας και δεν θα υπερβεί εκατό κίνδυνο τοις εκατό. Θα υπάρχει πάντα ένας ανθρώπινος παράγοντας, συνθήκες ανωτέρας βίας. Όμως, αν τα μέτρα αυτά δεν λαμβάνουν το κόστος αποκατάστασης πληροφοριών, οι χαμένες ευκαιρίες θα υπερβούν τις δαπάνες αυτές που απαιτούνται για την ανάπτυξη ενός συστήματος ασφαλείας.

Εξετάστε τα αποτελέσματα των προτεινόμενων μέτρων:

1. Βελτιώστε την αξιοπιστία του συστήματος οργανισμού IB.

2. Βελτίωση του επιπέδου του PC προσωπικού.

3. μείωσε τον κίνδυνο απώλειας πληροφοριών ·

4. Διαθεσιμότητα ρυθμιστικού εγγράφου που καθορίζει την πολιτική ασφάλειας.

5. Μπορεί να μειώσει τον κίνδυνο εισαγωγής / παραγωγής πληροφοριών από την επιχείρηση.

3 μοντέλο ασφάλειας πληροφοριών

Το παρουσιασμένο μοντέλο ασφάλειας των πληροφοριών (Σχήμα 2) είναι ένας συνδυασμός αντικειμενικών εξωτερικών και εσωτερικών παραγόντων και ο αντίκτυπός τους στην κατάσταση της ασφάλειας των πληροφοριών στην εγκατάσταση και την ασφάλεια των υλικών ή των πόρων πληροφόρησης.

Εικόνα 2 - Μοντέλο συστήματος ασφάλειας πληροφοριών

Το μοντέλο αυτό συμμορφώνεται με ειδικά έγγραφα διαμόρφωσης που εγκρίθηκαν στη Ρωσική Ομοσπονδία, ISO / IEC 15408 διεθνές πρότυπο - τεχνολογία πληροφοριών - κριτήρια αξιολόγησης ασφαλείας πληροφοριών, ISO / IEC 5799 "Διαχείριση Ασφάλειας Πληροφοριών" και λαμβάνει υπόψη τις τάσεις ανάπτυξης του εγχώριου κανονιστικού πλαισίου ( Ειδικότερα, το κρατικό προσωπικό της Ρωσικής Ομοσπονδίας) σχετικά με τα θέματα ασφάλειας των πληροφοριών.

Συμπεράσματα και προσφορές

Μια εποχή πληροφοριών οδήγησε σε δραματικές αλλαγές στη μέθοδο εκπλήρωσης των καθηκόντων τους για μεγάλο αριθμό επαγγελμάτων. Τώρα ένας μη μετρικός ειδικός μεσαίου επιπέδου μπορεί να εκτελέσει το έργο που έχει προηγουμένως γίνει ένας ειδικευμένος προγραμματιστής. Ο υπάλληλος έχει στη διάθεσή της τόσο ακριβείς και επιχειρησιακές πληροφορίες, πόσο είχε ποτέ.

Αλλά η χρήση υπολογιστών και αυτοματοποιημένων τεχνολογιών οδηγεί σε διάφορα προβλήματα για τη διαχείριση της οργάνωσης. Οι υπολογιστές, συχνά σε συνδυασμό στο δίκτυο, μπορούν να παρέχουν πρόσβαση στον κολοσσιαίο αριθμό μιας ευρείας ποικιλίας δεδομένων. Ως εκ τούτου, οι άνθρωποι ανησυχούν για την ασφάλεια των πληροφοριών και τη διαθεσιμότητα κινδύνων που σχετίζονται με την αυτοματοποίηση και την παροχή πολύ μεγαλύτερης πρόσβασης σε εμπιστευτικά, προσωπικά ή άλλα κρίσιμα δεδομένα. Όλοι αυξάνουν τον αριθμό των εγκλημάτων υπολογιστών, οι οποίες μπορούν να οδηγήσουν, τελικά, να υπονομεύσουν την οικονομία. Και ως εκ τούτου θα πρέπει να είναι σαφές ότι οι πληροφορίες είναι ένας πόρος που πρέπει να προστατευθεί.

Και δεδομένου ότι η αυτοματοποίηση οδήγησε στο γεγονός ότι οι λειτουργίες με τον υπολογιστικό εξοπλισμό εκτελούνται από τους απλούς υπαλλήλους των εργαζομένων και όχι ειδικά εκπαιδευμένο τεχνικό προσωπικό, είναι απαραίτητο οι τελικοί χρήστες να γνωρίζουν την ευθύνη τους για την προστασία των πληροφοριών.

Μια ενιαία συνταγή που παρέχει 100% εγγυήσεις της ασφάλειας των δεδομένων και η αξιόπιστη λειτουργία του δικτύου δεν υπάρχει. Ωστόσο, η δημιουργία μιας συνολικής έννοιας ασφάλειας, που λαμβάνει υπόψη τις ιδιαιτερότητες των καθηκόντων ενός συγκεκριμένου οργανισμού, θα συμβάλει στη μείωση του κινδύνου απώλειας των πιο πολύτιμων πληροφοριών στο ελάχιστο. Προστασία υπολογιστών - Αυτός είναι ένας συνεχής αγώνας με την ηλιθιότητα των χρηστών και τη νοημοσύνη των χάκερ.

Συμπερασματικά, θα ήθελα να πω ότι η προστασία των πληροφοριών δεν περιορίζεται στις τεχνικές μεθόδους. Το πρόβλημα είναι πολύ ευρύτερο. Η κύρια ανεπάρκεια της προστασίας είναι οι άνθρωποι και επομένως η αξιοπιστία του συστήματος ασφαλείας εξαρτάται κυρίως από τη στάση των υπαλλήλων της εταιρείας. Επιπλέον, η άμυνα πρέπει να βελτιωθεί συνεχώς μαζί με την ανάπτυξη ενός δικτύου υπολογιστών. Μην ξεχνάτε ότι το σύστημα ασφαλείας δεν παρεμβαίνει στο έργο, αλλά η απουσία του.

Θα ήθελα επίσης να συνοψίσω τα αποτελέσματα αυτού του έργου μαθημάτων, σημειώστε ότι με την ανάλυση του συστήματος IB των επιχειρήσεων του Κριού, αποκαλύφθηκαν πέντε ατέλειες. Μετά την αναζήτηση, βρέθηκαν λύσεις για την εξάλειψή τους, αυτές οι ελλείψεις θα μπορούσαν να διορθωθούν, γεγονός που θα βελτιώσει το IB της Εταιρείας στο σύνολό της.

Κατά τη διάρκεια των ενεργειών που περιγράφονται παραπάνω, οι πρακτικές και θεωρητικές δεξιότητες της μελέτης του συστήματος IB επεξεργάστηκαν, επομένως, ο στόχος του έργου του μαθήματος επιτεύχθηκε. Χάρη στις λύσεις που βρέθηκαν, μπορεί να ειπωθεί ότι πληρούνται όλα τα καθήκοντα του έργου.

Βιβλιογραφία

1. GOST 7.1-2003. Βιβλιογραφικό αρχείο. Βιβλιογραφική περιγραφή. Γενικές απαιτήσεις και κανόνες κατάρτισης (Μ.: Εκδοτικός οίκος των προτύπων, 2004).

2. Galatenko, V.A. "Βασικές αρχές ασφάλειας πληροφοριών". - m.: "Intuit", 2003.

3. Zavgorod, V. I. "Πλήρης προστασία των πληροφοριών στα συστήματα ηλεκτρονικών υπολογιστών". - Μ.: "Λογότυπα", 2001.

4. Zegezh, DP, Ivashko, Α.Μ. "Βασικά στοιχεία των συστημάτων πληροφοριών".

5. Μύτη, v.a. Εισαγωγική πορεία για την πειθαρχία "Ασφάλεια πληροφοριών".

6. Ομοσπονδιακός νόμος της Ρωσικής Ομοσπονδίας της 27ης Ιουλίου 2006 N 149-FZ "σχετικά με πληροφορίες, τεχνολογίες πληροφόρησης και προστασία πληροφοριών"

Δημοσιεύτηκε στο Allbest.ru.

Παρόμοια έγγραφα

    Χαρακτηριστικά των πόρων πληροφόρησης που κυκλοφορεί το Ashhatli. Απειλές ασφάλειας των πληροφοριών, χαρακτηριστικό της επιχείρησης. Μέτρα, μέθοδοι και μέσα προστασίας πληροφοριών. Ανάλυση των ελλείψεων των υφιστάμενων και οφέλη από ένα ενημερωμένο σύστημα ασφαλείας.

    Εργασία μαθημάτων, προστέθηκαν 02/03/2011

    Γενικός Σχετικά με τη δραστηριότητα των επιχειρήσεων. Εγκαταστάσεις ασφαλείας πληροφοριών στην επιχείρηση. Μέτρα και μέσα προστασίας πληροφοριών. Αντιγραφή δεδομένων σε αντικαταστάσιμα μέσα. Εγκατάσταση εσωτερικού διακομιστή δημιουργίας αντιγράφων ασφαλείας. Την αποτελεσματικότητα της βελτίωσης του συστήματος IB.

    Εξέταση, πρόσθεσε 08/29/2013

    Την έννοια, την αξία και την κατεύθυνση της ασφάλειας των πληροφοριών. Προσέγγιση συστήματος στην οργάνωση της ασφάλειας των πληροφοριών, προστασία πληροφοριών από μη εξουσιοδοτημένη πρόσβαση. Εργαλεία ασφάλειας πληροφοριών. Μέθοδοι και συστήματα ασφαλείας πληροφοριών.

    Περίληψη, προστέθηκαν 11/15/2011

    Σύστημα λειτουργίας ασφάλειας πληροφοριών. Στόχοι της ασφάλειας των πληροφοριών της κοινωνίας. Ασφάλεια πληροφοριών: βασικές μέθοδοι και συστήματα. Προστασία πληροφοριών στα δίκτυα υπολογιστών. Οι διατάξεις των σημαντικότερων νομοθετικών πράξεων της Ρωσίας.

    Περίληψη, προστέθηκε 01/20/2014

    Ανάλυση των κινδύνων ασφάλειας των πληροφοριών. Αξιολόγηση των υφιστάμενων και προγραμματισμένων μέσων προστασίας. Ένα συγκρότημα οργανωτικών μέτρων για την εξασφάλιση της ασφάλειας των πληροφοριών και την προστασία των πληροφοριών των επιχειρήσεων. Παράδειγμα ελέγχου υλοποίησης του έργου και της περιγραφής του.

    Διατριβή, πρόσθεσε 12/19/2012

    Μια στρατηγική ασφάλειας των πληροφοριών επιχειρήσεων με τη μορφή ενός συστήματος αποτελεσματικών πολιτικών που θα καθόρισε ένα αποτελεσματικό και επαρκές σύνολο απαιτήσεων ασφαλείας. Ανίχνευση απειλών της ασφάλειας των πληροφοριών. Εσωτερικός έλεγχος και διαχείριση κινδύνων.

    Μαθήματα, προστέθηκαν 06/14/2015

    Χαρακτηριστικά του έργου Complex και το σκεπτικό για την ανάγκη βελτίωσης του συστήματος ασφάλειας των πληροφοριών και την προστασία των πληροφοριών στην επιχείρηση. Ανάπτυξη σχεδίου αιτήσεως για το DBMS, την ασφάλεια των πληροφοριών και την προστασία των προσωπικών δεδομένων.

    Διατριβή, προστέθηκαν 11/17/2012

    Ρυθμιστικά έγγραφα στον τομέα της ασφάλειας των πληροφοριών στη Ρωσία. Ανάλυση απειλών συστημάτων πληροφοριών. Χαρακτηριστικά της οργάνωσης του συστήματος προστασίας των κλινικών προσωπικών δεδομένων. Εφαρμογή συστήματος ελέγχου ταυτότητας που χρησιμοποιεί ηλεκτρονικά πλήκτρα.

    Διατριβή, πρόσθεσε 31.10.2016

    Προαπαιτούμενα για τη δημιουργία ενός συστήματος ασφαλείας προσωπικών δεδομένων. Απειλές ασφάλειας των πληροφοριών. Πηγές μη εξουσιοδοτημένης πρόσβασης στο CDN. Τη συσκευή των συστημάτων πληροφοριών των προσωπικών δεδομένων. Εργαλεία ασφάλειας πληροφοριών. Πολιτική ασφαλείας.

    Εργασία μαθήματος, προστέθηκαν 07.10.2016

    Εργασίες, δομή, φυσικά, λογισμικά και μέτρα προστασίας υλικού σύστημα πληροφορίων. Τύποι και αιτίες εγκλημάτων υπολογιστών, τρόποι βελτίωσης της πολιτικής ασφάλειας του οργανισμού. Σκοπός και κύριες λειτουργίες του φακέλου "ημερολογίου" MS Outlook 97.

Νομικά προβλήματα της χρήσης της τεχνολογίας των υπολογιστών και τη βελτίωση της νομοθεσίας

Βελτίωση του θεσμικού μηχανισμού για την παροχή ασφάλειας πληροφοριών της Ρωσικής Ομοσπονδίας

Βελτίωση του θεσμικού μηχανισμού για τη διασφάλιση της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας

© Koblova Julia Aleksandrovna

Yuliya Α. Koblova.

Υποψήφιος Οικονομικών Επιστημών, Αναπληρωτής Καθηγητής του Τμήματος Θεσμικής Οικονομίας και Οικονομικής Ασφαλείας, Σαρατόφ Κοινωνικοοικονομικό Ινστιτούτο (Υποκατάστημα) FGBOU VPO "REU τους. G.v. Plekhanova "

Cand.sc. (Οικονομία), Αναπληρωτής Καθηγητής στο Τμήμα Θεσμικών Οικονομικών, Σαρατόφ Κοινωνικοοικονομικό Ινστιτούτο (υποκατάστημα) του Plekhanov Ρωσικό Πανεπιστήμιο Οικονομικών Επιστημών

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ: [Προστατεύεται μέσω ηλεκτρονικού ταχυδρομείου]

Το άρθρο εξετάζει τις θεσμικές πτυχές της εξασφάλισης της ασφάλειας των πληροφοριών του κράτους. Η ουσία και ο ρόλος του θεσμικού μηχανισμού για την εξασφάλιση της ασφάλειας των πληροφοριών του κράτους. Δίνεται αξιολόγηση της θεσμικής στήριξης για την ασφάλεια των πληροφοριών στη Ρωσία. Τα προβλήματα έχουν χορηγηθεί και έχει προταθεί ένα σύστημα μέτρων για τη βελτίωση του θεσμικού μηχανισμού για τη διασφάλιση της ασφάλειας των πληροφοριών της χώρας.

Λέξεις-κλειδιά: Ιδρύματα, θεσμικός μηχανισμός, ασφάλεια πληροφοριών, χώρος στο διαδίκτυο.

Το έγγραφο εξετάζει τις θεσμικές πτυχές της εξασφάλισης της ασφάλειας των πληροφοριών του κράτους. Ο συγγραφέας αποκαλύπτει την ουσία και τον ρόλο του θεσμικού μηχανισμού στην εξασφάλιση της ασφάλειας των κρατικών πληροφοριών, αξιολογεί τον θεσμικό μηχανισμό εξασφάλισης της ασφάλειας των πληροφοριών στη Ρωσία, υπογραμμίζει τις μεγάλες προκλήσεις και προτείνει ένα σύστημα μέτρων για τη βελτίωση του θεσμικού μηχανισμού για τη διασφάλιση της ασφάλειας των πληροφοριών.

Λέξεις-κλειδιά: ιδρύματα, θεσμικοί μηχανισμοί, ασφάλεια πληροφοριών, διαδίκτυο.

Η παροχή ασφάλειας των πληροφοριών του κράτους είναι μια αρκετά νέα κρατική λειτουργία με μη καθιερωμένο όγκο και περιεχόμενο μεθόδων και εργαλείων

μπάτσοι. Ο σχηματισμός του οφείλεται στην ανάγκη προστασίας της κοινωνίας και των κρατών από απειλές πληροφόρησης που σχετίζονται με την ανάπτυξη των τελευταίων πληροφοριών και επικοινωνιών

online τεχνολογίες. Η κλίμακα των αρνητικών επιπτώσεων αυτών των απειλών για τα κράτη, οι οργανισμοί, οι άνθρωποι ενημερώνονται ήδη από την παγκόσμια κοινότητα, επομένως το σημαντικότερο καθήκον του κράτους είναι να αναπτύξει ένα σύστημα πρόληψης και εξουδετέρωσης μέτρων. Ένας σημαντικός ρόλος στην επίτευξη της ασφάλειας των πληροφοριών του κράτους παίζεται από τον θεσμικό μηχανισμό για την εξασφάλιση της. Η αποτελεσματικότητα του θεσμικού συστήματος που εφαρμόζει το δημόσιο συμφέρον είναι το κλειδί για την εναρμόνισή τους, προκειμένου να εξασφαλιστούν υψηλότερα κυβερνητικά συμφέροντα, συμπεριλαμβανομένης της εθνικής και ασφάλειας των πληροφοριών.

Θυμηθείτε ότι τα ιδρύματα παράγονται από την ανθρώπινη συνείδηση \u200b\u200bκαι την εμπειρία των κανόνων αλληλεπίδρασης ("κανόνες του παιχνιδιού") στην κοινωνία, τους περιορισμούς και τις προϋποθέσεις για την ανάπτυξη στην πολιτική, την κοινωνική σφαίρα και την οικονομία. Τα ιδρύματα που υποστηρίζουν τη μακροπρόθεσμη οικονομική ανάπτυξη είναι νόμοι και κανόνες που σφυρηλατούν κίνητρα και μηχανισμούς. Τα ιδρύματα ζητούν ένα σύστημα θετικών και αρνητικών κινήτρων, μειώνουν την αβεβαιότητα και κάνουν ένα κοινωνικό περιβάλλον πιο προβλέψιμο. Τα ιδρύματα που εγγυώνται την ασφάλεια των πληροφοριών είναι γνωστά: το κράτος δικαίου, ένα ανεξάρτητο και αρμόδιο δικαστήριο, η απουσία διαφθοράς κλπ.

Ο θεσμικός μηχανισμός ασφάλειας των πληροφοριών αποτελεί ειδικό διαρθρωτικό στοιχείο του οικονομικού μηχανισμού, το οποίο εξασφαλίζει τη δημιουργία κανόνων και κανονισμών που διέπουν την αλληλεπίδραση διαφόρων οικονομικών οντοτήτων στον τομέα της πληροφορίας για την πρόληψη των απειλών για την ασφάλεια των πληροφοριών. Ο θεσμικός μηχανισμός οδηγεί σε ιδρύματα (επίσημες και ανεπίσημες), δομές της αλληλεπίδρασης των θεμάτων, παρακολουθεί τη συμμόρφωση με τους καθορισμένους κανόνες και τους κανόνες.

Η ουσία του θεσμικού μηχανισμού εκδηλώνεται μέσω των λειτουργιών του. O.v. Inshakov και n.n. Ο Lebedev πιστεύει ότι ο θεσμικός μηχανισμός εκτελεί τις ακόλουθες λειτουργίες που ισχύουν για τον μηχανισμό ασφαλείας των πληροφοριών:

1) Ενσωμάτωση των παραγόντων σε ένα ινστιτούτο προκειμένου να διεξαχθούν κοινές δραστηριότητες στο πλαίσιο γενικών καταστάσεων και κανόνων.

2) Διαφοροποίηση των κανόνων και των καταστάσεων, καθώς και τα θέματα και τους πράκτορες διαφόρων θεσμικών οργάνων για την ανταλλαγή και την παραβίαση των απαιτήσεων τους. Κανονισμός της αλληλεπίδρασης των θεσμών

ότι και οι παράγοντες της σύμφωνα με τις καθορισμένες απαιτήσεις ·

3) διεξαγωγή της μεταφοράς νέων απαιτήσεων για την πραγματική πρακτική ·

4) Εξασφάλιση της αναπαραγωγής της συνήθους καινοτομίας.

5) Υποχρεωτική και συντονισμός των σχέσεων μεταξύ οντοτήτων που ανήκουν σε διαφορετικά θεσμικά όργανα.

6) Ενημέρωση των θεμάτων νέων προτύπων και ευκαιριακής συμπεριφοράς.

7) ρύθμιση των δραστηριοτήτων των θεμάτων που διαιρείται και απορρίπτει τις απαιτήσεις που καθορίζονται από το Ινστιτούτο ·

8) Έλεγχος κατά την εφαρμογή κανόνων, κανόνων και συμφωνιών.

Έτσι, ο θεσμικός μηχανισμός ασφαλείας περιλαμβάνει ένα νομοθετικό πλαίσιο και εξασφαλίζει τις θεσμικές της δομές. Η βελτίωση αυτού του μηχανισμού περιλαμβάνει την αναδιοργάνωση του νομοθετικού πλαισίου για την ασφάλεια των πληροφοριών και τις θεσμικές δομές για την αντιμετώπιση των απειλών της ασφάλειας των πληροφοριών.

Ο θεσμικός μηχανισμός ασφάλειας των πληροφοριών περιλαμβάνει: την υιοθέτηση νέων νόμων που θα λάβουν υπόψη τα συμφέροντα όλων των θεμάτων του τομέα των πληροφοριών. Συμμόρφωση με το υπόλοιπο των δημιουργικών και περιοριστικών λειτουργιών των νόμων στον τομέα της πληροφορικής. την ενσωμάτωση της Ρωσίας στον παγκόσμιο νομικό χώρο · Λογιστική για την κατάσταση του τομέα των εγχώριων τεχνολογιών πληροφόρησης.

Μέχρι σήμερα, έχει σχηματιστεί νομοθετική βάση στον τομέα της ασφάλειας των πληροφοριών, συμπεριλαμβανομένων:

1. Νόμοι της Ρωσικής Ομοσπονδίας: το Σύνταγμα της Ρωσικής Ομοσπονδίας, "στην ασφάλεια". "Στα όργανα της Ομοσπονδιακής Υπηρεσίας Ασφαλείας στη Ρωσική Ομοσπονδία", "σε κρατικό μυστικό", "στην εξωτερική νοημοσύνη", "σχετικά με τη συμμετοχή στη διεθνή ανταλλαγή πληροφοριών", "σχετικά με την πληροφόρηση, την τεχνολογία των πληροφοριών και την προστασία των πληροφοριών", "σε ηλεκτρονικά Ψηφιακή υπογραφή "και κλπ.

2. Κανονιστικές πράξεις του Προέδρου της Ρωσικής Ομοσπονδίας: το δόγμα της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας. Στρατηγική της εθνικής ασφάλειας της Ρωσικής Ομοσπονδίας μέχρι το 2020, "σχετικά με τις βασικές αρχές της κρατικής πολιτικής για την πληροφορική", "στον κατάλογο των πληροφοριών που σχετίζονται με το κρατικό μυστικό" κ.λπ.

3. Ρυθμιστικές νομικές πράξεις της κυβέρνησης της Ρωσικής Ομοσπονδίας: "Κατά την πιστοποίηση

Η προστασία των πληροφοριών σημαίνει "," σχετικά με τις δραστηριότητες αδειοδότησης των επιχειρήσεων, των ιδρυμάτων και των οργανισμών για τη διεξαγωγή εργασιών που σχετίζονται με τη χρήση πληροφοριών που αποτελούν το κρατικό μυστικό, τη δημιουργία εργαλείων προστασίας πληροφοριών, καθώς και την εφαρμογή των δραστηριοτήτων και (ή) την πρόβλεψη των υπηρεσιών για την προστασία των κρατικών μυστικών "," Αδειοδότηση ορισμένων τύπων δραστηριοτήτων κ.λπ.

4. Αστικός κώδικας της Ρωσικής Ομοσπονδίας (μέρος τέσσερις).

5. Ποινικό Κώδικα της Ρωσικής Ομοσπονδίας.

Τα τελευταία χρόνια, η Ρωσία έχει εφαρμοστεί στη Ρωσία

Ένα σύνολο μέτρων για τη βελτίωση της ασφάλειας των πληροφοριών. Εφαρμόστηκε μέτρα ασφάλειας πληροφοριών σε ομοσπονδιακούς κρατικούς φορείς, κρατικές αρχές των θεμάτων της Ρωσικής Ομοσπονδίας, σε επιχειρήσεις, ιδρύματα και οργανισμούς, ανεξάρτητα από τη μορφή ιδιοκτησίας. Οι εργασίες βρίσκονται σε εξέλιξη για την προστασία ειδικών συστημάτων πληροφοριών και τηλεπικοινωνιών. Το κρατικό σύστημα για την προστασία των πληροφοριών, το σύστημα προστασίας του κρατικού απορρήτου και το σύστημα πιστοποίησης των συστημάτων προστασίας πληροφοριών συμβάλλουν σε μια αποτελεσματική λύση στα προβλήματα της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας.

Η κρατική τεχνική Επιτροπή στο πλαίσιο του Προέδρου της Ρωσικής Ομοσπονδίας διεξάγει μια ενιαία τεχνική πολιτική και συντονίζει τις εργασίες στον τομέα της προστασίας των πληροφοριών, βρίσκεται στο αρχηγό του κρατικού συστήματος προστασίας των πληροφοριών από την τεχνική νοημοσύνη και εξασφαλίζει την προστασία των πληροφοριών από τη διαρροή Στα τεχνικά κανάλια στη Ρωσία, παρακολουθεί την αποτελεσματικότητα των ληφθέντων μέτρων.

Οι κρατικοί και δημόσιοι οργανισμοί διαδραματίζουν σημαντικό ρόλο στο σύστημα ασφαλείας των πληροφοριών της χώρας: παρακολουθούν κρατικά και μη κυβερνητικά μέσα ενημέρωσης.

Ταυτόχρονα, το επίπεδο ασφάλειας των πληροφοριών της Ρωσίας δεν συμμορφώνεται πλήρως με τις ανάγκες της κοινωνίας και του κράτους. Στο πλαίσιο της κοινωνίας της πληροφορίας, οι αντιφάσεις επιδεινώνονται μεταξύ της δημόσιας ανάγκης επέκτασης και ελευθερίας της ανταλλαγής πληροφοριών, αφενός, και της ανάγκης να διατηρηθούν ορισμένοι ρυθμιζόμενοι περιορισμοί στη διανομή της.

Επί του παρόντος, δεν υπάρχει θεσμική στήριξη των δικαιωμάτων των πολιτών που κατοχυρώνονται στο Σύνταγμα στον τομέα της πληροφορίας (για απαραβίαστο απορρήτου, προσωπική μυστική, μυστική αλληλογραφία κλπ.). Αδεια

Χρειάζεται να επιθυμήσετε καλύτερη προστασία των προσωπικών δεδομένων, τα οποία συλλέγονται από τις ομοσπονδιακές αρχές.

Δεν υπάρχει σαφήνεια της κρατικής πολιτικής στον τομέα του σχηματισμού του χώρου πληροφόρησης της Ρωσικής Ομοσπονδίας, των μέσων ενημέρωσης, της διεθνούς ανταλλαγής πληροφοριών και την ενσωμάτωση της Ρωσίας στον παγκόσμιο χώρο πληροφόρησης.

Η βελτίωση του θεσμικού μηχανισμού της ασφάλειας των πληροφοριών του κράτους, κατά τη γνώμη μας, θα πρέπει να στοχεύει στην επίλυση των ακόλουθων σημαντικών προβλημάτων.

Η ασθενής πρακτική εστίαση της σύγχρονης ρωσικής νομοθεσίας στον τομέα των πληροφοριών δημιουργεί προβλήματα νομικού και μεθοδολογικού χαρακτήρα. Οι γνωμοδοτήσεις εκφράζονται ότι η δόση ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας δεν έχει καμία εφαρμοσμένη αξία, περιέχει πολλές ανακρίβειες και μεθοδολογικά σφάλματα. Έτσι, τα αντικείμενα της ασφάλειας των πληροφοριών στο δόγμα αναγνωρίζουν τα συμφέροντα, τα άτομα, την κοινωνία, το κράτος - όχι συγκρίσιμο μεταξύ τους. Πολλοί επιστήμονες έδωσαν την προσοχή στο απαράδεκτο της υιοθέτησης ως αντικείμενο της προστασίας της ασφάλειας των πληροφοριών των συμφερόντων και όχι τους μεταφορείς τους.

Η χρήση αυτών των κατηγοριών, το περιεχόμενο των οποίων είναι αβέβαιο, στο νομοθετικό έγγραφο δεν είναι αρκετά ακατάλληλο. Για παράδειγμα, οι οντότητες του νόμου είναι νόμιμες και Τα άτομα, Οργανισμοί, απάτριδες, εκτελεστικά όργανα. Η κατηγορία "κατάσταση" περιλαμβάνει το έδαφος της χώρας, του πληθυσμού της (έθνος), πολιτική εξουσία, συνταγματικό σύστημα.

Στο δόγμα της ασφάλειας των πληροφοριών της Ρωσικής Ομοσπονδίας, οι πηγές απειλών της ασφάλειας των πληροφοριών αναγνωρίζουν:

Δραστηριότητες ξένων δομών ·

Ανάπτυξη των εννοιών των πολέμων πληροφοριών κοντά στις πολιτείες ·

Την επιθυμία πολλών χωρών να κυριαρχήσει, κλπ.

Σύμφωνα με την πόλη της Atamanova, η πηγή μπορεί να είναι ένα αντικείμενο ή ένα θέμα που συμμετέχει διαδικασία πληροφόρησης Ή ικανά να το επηρεάσουν με τον ένα ή τον άλλο τρόπο. Για παράδειγμα, στην αμερικανική νομοθεσία, οι πηγές απειλών της υποδομής πληροφοριών περιλαμβάνουν: Οι χάκερ που έχουν διαμορφωθεί έναντι των Ηνωμένων Πολιτειών. τρομοκρατικές ομάδες. κράτη κατά των οποίων μπορεί να σταλεί μια αντικαρκινική επιχείρηση ·

Χάκερ, περίεργος ή ισχυρισμός.

Τα μειονεκτήματα και το πλαίσιο της διδασκαλίας μειώνουν την αποτελεσματικότητα και περιορίζουν το πεδίο εφαρμογής της αίτησής της, ζητά τη λανθασμένη κατεύθυνση της ανάπτυξης της νομοθεσίας στον τομέα της πληροφορίας και να το συγχέει όλο και περισσότερο.

Για την ορθή υποστήριξη της ασφάλειας των πληροφοριών, είναι απαραίτητο να δημιουργηθεί ένα κατάλληλο σύστημα των νομικών σχέσεων, η οποία, με τη σειρά του, είναι αδύνατη χωρίς να αναθεωρήσει την κατηγορηματική συσκευή, το δογματικό και εννοιολογικό θεμέλιο της νομοθεσίας στον τομέα της πληροφορίας.

2. ΧΑΡ μεταξύ της νομοθεσίας και της πρακτικής στον τομέα της πληροφορικής.

Η τεράστια άβυσσο μεταξύ της νομοθεσίας και της πρακτικής στον τομέα της σχετικής πληροφορίας υφίσταται αντικειμενικά λόγω της ταχύτητας και της κλίμακας της ανάπτυξης της τεχνολογίας των πληροφοριών και του Διαδικτύου, δημιουργώντας άμεσα νέες απειλές. Νομοθετική διαδικασία, αντίθετα, μακρά και τρίχωρηση. Ως εκ τούτου, στις σύγχρονες συνθήκες, απαιτούνται μηχανισμοί για τον συντονισμό της ανάπτυξης των νόμων με τις πραγματικότητες της ανάπτυξης της πληροφορικής και της κοινωνίας της πληροφορίας. Είναι σημαντικό η υστέρηση να μην είναι πολύ μεγάλη, καθώς είναι γεμάτη μείωση ή απώλεια της ασφάλειας των πληροφοριών.

Η υπέρβαση του χάσματος μεταξύ πρακτικής και νομοθεσίας στον τομέα της πληροφορίας είναι απαραίτητη για τη μείωση και εξουδετέρωση των απειλών της ασφάλειας των πληροφοριών που απορρέουν από την πρόοδο της ανάπτυξης των τεχνολογιών της πληροφορίας και την εμφάνιση κενού στη νομοθεσία.

3. Έλλειψη υπερεθνικών ιδρυμάτων που εγγυάται ασφάλεια πληροφοριών.

Είναι αδύνατο να αντιμετωπιστούν τα εγκλήματα που διαπράχθηκαν στο Διαδίκτυο, από τις δυνάμεις μιας χώρας. Τα απαγορευμένα μέτρα που εισάγονται σε εθνικό επίπεδο δεν θα είναι αποτελεσματικές, δεδομένου ότι οι παραβάτες μπορούν να είναι στο εξωτερικό. Για την καταπολέμησή τους, η εδραίωση των προσπαθειών σε διεθνές επίπεδο και η υιοθέτηση διεθνών κανόνων συμπεριφοράς στον χώρο του Διαδικτύου είναι απαραίτητο. Τέτοιες προσπάθειες έγιναν. Έτσι, η Σύμβαση της Βουδαπέστης του Συμβουλίου της Ευρώπης επέτρεψε τη δίωξη των παραβατών στο έδαφος άλλου κράτους χωρίς την πρόληψη των αρχών της. Αυτός είναι ο λόγος για τον οποίο πολλές χώρες βρήκαν απαράδεκτες να επικυρώσουν αυτό το έγγραφο.

Δικαίωμα υπόδειγμα "σχετικά με τις θεμελιώδεις αρχές του κανονισμού Διαδικτύου" που εγκρίθηκε στην Ολομέλεια

Συνάντηση της Διακοινοβουλευτικής Συνέλευσης των κρατών μελών της CIS, καθιερώνει τη σειρά Κρατική στήριξη και τη ρύθμιση του Διαδικτύου, καθώς και κανόνες για τον προσδιορισμό του τόπου και του χρόνου δέσμευσης νομικά σημαντικών δράσεων στο δίκτυο. Επιπλέον, ο νόμος ρυθμίζεται από τις δραστηριότητες και την ευθύνη των φορέων υπηρεσιών.

Είναι απαραίτητο να σημειωθεί η επικύρωση του εγγράφου που επιλύει την ανταλλαγή εμπιστευτικών πληροφοριών στη Ρωσία, τη Λευκορωσία και το Καζακστάν. Μιλάμε για ένα πρωτόκολλο που καθορίζει τη διαδικασία παροχής πληροφοριών που περιέχουν εμπιστευτικές πληροφορίες για έρευνες που προηγούνται της εισαγωγής ειδικών προστατευτικών, αντιντάμπινγκ και αντισταθμιστικών μέτρων σε τρίτες χώρες. Πρόκειται για μια πολύ σημαντική συμφωνία των συμβαλλομένων κρατών της τελωνειακής ένωσης, η οποία σας επιτρέπει να αναπτύξουμε και να ανακατασκευάσουν από κοινού και να αποκατασταθούν προστατευτικά αντιντάμπινγκ και αντισταθμιστικά μέτρα. Έτσι, σήμερα διοργανώνεται ένα σταθερό ρυθμιστικό πλαίσιο, το οποίο δημιουργεί ένα θεμελιωδώς νέο υπερφυσικό όργανο, επιτρέπεται όχι μόνο να διεξάγει έρευνες, να συλλέγει την αποδεικτική βάση, αλλά και να την προστατεύσει από διαρροές καθορίζοντας τη διαδικασία χορήγησης της.

Ο σχηματισμός υπερεθνικών ιδρυμάτων στον τομέα της πληροφορίας θα ξεπεράσει τους περιορισμούς της εθνικής νομοθεσίας στην καταπολέμηση των ενημερωτικών εγκλημάτων.

4. Έλλειψη διαστημικών ιδρυμάτων στο Διαδίκτυο.

Επί του παρόντος, τα νέα αυτά θεσμικά όργανα ρυθμίζουν την αλληλεπίδραση των θεμάτων στον Διαδικτύου, καθώς τα "ηλεκτρονικά σύνορα", "Ηλεκτρονική Κυριαρχία", η "Ηλεκτρονική Φορολογία" και άλλοι θα πρέπει να εμφανίζονται στο διεθνές δίκαιο. Αυτό θα συμβάλει στην υπέρβαση της λανθάνουσας φύσης του κυβερνοχώρου, δηλ. Αύξηση του ανοίγματος του κυβερνοχώρου.

5. Ανάπτυξη της εταιρικής σχέσης δημόσιου και ιδιωτικού τομέα στον τομέα των πληροφοριών.

Σε σχέση με την επιθυμία των κυβερνητικών οργανώσεων να δημοσιεύουν εκθέσεις σχετικά με το καθεστώς του συστήματος ασφάλειας πληροφοριών τους, προκύπτει ένα ενδιαφέρον δίλημμα. Από τη μία πλευρά, οι δημοσιεύσεις αυτές αντικατοπτρίζουν τις προσπάθειες του κράτους στη διατήρηση του συστήματος Cybersurity στο σωστό ύψος. Φαίνεται ότι ένα τέτοιο αποτέλεσμα θα πρέπει να οδηγήσει σε μια πιο αποτελεσματική δομή των δαπανών για τον κυβερνοχώρο-Wallas. Αλλά, από την άλλη πλευρά, η δημοσίευση πληροφοριών σχετικά με τα μειονεκτήματα του συστήματος κυκλωμάτων

Επιστημονικό και πρακτικό περιοδικό. ISSN 1995-5731

Η έκθεση των κρατικών οργανώσεων είναι πιο πιθανό να τους καταστήσει ευάλωτα στις επιθέσεις χάκερ, οι οποίες συνεπάγονται την ανάγκη για περισσότερους πόρους για να αντικατοπτρίζουν και να τους αποτρέψουν.

Το μεγαλύτερο πρόβλημα στην εξασφάλιση της συνεργασίας και της ανταλλαγής πληροφοριών που σχετίζονται με την ασφάλεια, μεταξύ κρατικών οργανισμών και εταιρειών Γκόρντον και Loeb εξετάζουν το πρόβλημα της "ημιτελούς" (// thee- ^). Φαίνεται ότι η ασφάλεια των δικτύων υπολογιστών εξαρτάται από τις ενέργειες κάθε συμμετέχοντος, η συνεργασία αυτή αποτελεί τον βέλτιστο τρόπο αύξησης της αποτελεσματικότητας των κονδυλίων που δαπανώνται για την παροχή κυβερνοχώρων. Η επιτυχής ανταλλαγή πληροφοριών και εμπειριών στον τομέα του κυβερνοχώρου θα μπορούσε να είναι δυνατή η συντονισμός αυτών των δραστηριοτήτων σε εθνικό και διεθνές επίπεδο. Αλλά στην πραγματικότητα, ο φόβος της επιχείρησης να χάσει ανταγωνιστικά πλεονεκτήματα, συμμετέχοντας σε τέτοια συνεργασία δικτύου και παρέχοντας πλήρεις πληροφορίες για τον εαυτό τους, οδηγεί σε

Τη φύση από την παροχή πλήρων πληροφοριών. Αλλάξτε την κατάσταση εδώ μόνο η ανάπτυξη εταιρικών σχέσεων δημόσιου-ιδιωτικού τομέα βάσει της εισαγωγής επαρκώς σημαντικών οικονομικών κινήτρων.

Έτσι, ο θεσμικός μηχανισμός για τη διασφάλιση της ασφάλειας των πληροφοριών του κράτους συνεπάγεται τη δημιουργία του νομοθετικού πλαισίου και των θεσμικών δομών, οι οποίες το εξασφαλίζουν. Να βελτιωθεί ο θεσμικός μηχανισμός και ο σχηματισμός μιας νέας αρχιτεκτονικής της οικονομικής ασφάλειας υπό συνθήκες οικονομία πληροφοριών Προτείνεται ένα σύστημα μέτρων, μεταξύ άλλων: την υπέρβαση του δηλωτικού χαρακτήρα της νομοθεσίας και τη μείωση της διακοπής μεταξύ της νομοθεσίας και της πρακτικής στον τομέα της πληροφορικής, τη διαμόρφωση υπερεθνικής νομοθεσίας στον τομέα της πληροφορικής, τη δημιουργία νέων θεσμικών οργάνων που καθορίζουν το πλαίσιο αλληλεπίδρασης και Κανόνες συμπεριφοράς στον χώρο του Διαδικτύου.

Βιβλιογραφική λίστα (αναφορές)

1. Inshakov O.V., Lebedeva N.N. Οικονομικοί και θεσμικοί μηχανισμοί: Σχέση και αλληλεπίδραση στις συνθήκες μετασχηματισμού της κοινωνικής αγοράς της ρωσικής οικονομίας // Δελτίο S.-Petersburg. κατάσταση Ανυπόστατη. Ser. 5. 2008. Vol. 4 (Νο. 16).

2. Dzliev M.I., Romanovich A.L., Ursul A.D. Προβλήματα ασφάλειας: Μεθοδολογικές πτυχές θεωρητικές. Μ., 2001.

3. Atamanov G. Α. Ασφάλεια πληροφοριών στη σύγχρονη ρωσική κοινωνία (κοινωνικο-φιλοσοφική πτυχή): DIS. ... Cand. Μορφή επιστήμη Volgograd, 2006.

4. Kononov Α. Α., Smolyan G. L. Κοινωνία της Πληροφορίας: Κοινωνία του συνολικού κινδύνου ή της εγγυημένης κοινωνίας ασφαλείας; // Κοινωνία της Πληροφορίας. 2002. Νο. 1.

1. Inshakov O.V., Lebedeva N.N. (2008) Khozyaystvennyy i institutsional "ny mekhaniz-my: sootnosheniye i vzaimodyystviye v Uslovodeyakh sotsial" no-rossiyskoy ekonomiki // vestnik s.-petb. ΓΟΣ. un-ta. Ser. 5. Vym. 4 (Νο. 16).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) ΠΡΟΣΟΧΗ BEZOPASNOSTI: TEORETIKO-METODOLOGICHESKIYE ASPEKTY. Μ.

3. Atamanov G.A. (2006) Informatsionnaya bezopasnost "v sovremennom rossiyskom ob-shchestve (sotsal" no-filosofskiy aspekt). Volgograd.

4. Kononov A.A., Smolyan G.L. (2002) Στο Formatsionnoye OBSHCHESTVO: OBSHCHESTVO TOTAL "NOGO RIQUALA ILI OBSHCHESTVO GARANTIROVANNOY BEZOPASNOSTI; // Informat-Sionnoye Obshchestvo. Νο. 1.

Μετά την ανάλυση της ασφάλειας των πληροφοριών της επιχείρησης, μπορεί να εξαχθεί το συμπέρασμα ότι η ανεπαρκής προσοχή δίνεται στην ασφάλεια των πληροφοριών στα ακόλουθα σημεία:

- ακανόνιστο αντίγραφο ασφαλείας της βάσης δεδομένων επιχειρήσεων ·

- όχι ένα αντίγραφο ασφαλείας των δεδομένων για τους προσωπικούς υπολογιστές υπολογιστών.

- Τα μηνύματα ηλεκτρονικού ταχυδρομείου αποθηκεύονται σε διακομιστές ταχυδρομικών υπηρεσιών στο Διαδίκτυο.

- ορισμένοι υπάλληλοι δεν έχουν επαρκείς δεξιότητες για να εργαστούν με αυτοματοποιημένα συστήματα ·

- Οι εργαζόμενοι έχουν πρόσβαση σε προσωπικούς υπολογιστές των συναδέλφων τους.

- την απουσία προγραμμάτων προστασίας από ιούς σε ορισμένους σταθμούς εργασίας ·

- Κακή οριοθέτηση των δικαιωμάτων πρόσβασης Πόροι δικτύου;

- Δεν υπάρχουν έγγραφα ασφαλείας κανονιστικής ασφάλειας.

Όλα τα παραπάνω είναι πολύ σημαντικά μειονεκτήματα της εξασφάλισης της ασφάλειας των πληροφοριών της επιχείρησης.

Ανάλυση κινδύνου

Ο κίνδυνος απειλής καθορίζεται από τον κίνδυνο στην περίπτωση της επιτυχημένης εφαρμογής του. Κίνδυνος - δυνητικά πιθανές ζημιές. Το επιτρεπτό του κινδύνου σημαίνει ότι η ζημία σε περίπτωση απειλής δεν θα οδηγήσει σε σοβαρές αρνητικές συνέπειες για τον ιδιοκτήτη των πληροφοριών. Υπάρχουν οι ακόλουθοι κίνδυνοι στον οργανισμό:

1. Ακανόνιστο αντίγραφο ασφαλείας της βάσης δεδομένων επιχειρήσεων.

Συνέπειες: απώλεια δεδομένων σχετικά με το έργο της επιχείρησης.

2. Το αντίγραφο ασφαλείας δεδομένων δεν εκτελείται σε προσωπικούς υπολογιστές προσωπικού.

Συνέπειες: Με αποτυχίες εξοπλισμού, ενδέχεται να χαθούν ορισμένα σημαντικά δεδομένα.

3. Τα μηνύματα ηλεκτρονικού ταχυδρομείου αποθηκεύονται σε διακομιστές ταχυδρομικών υπηρεσιών στο Διαδίκτυο.

4. Ορισμένοι υπάλληλοι έχουν ανεπαρκείς δεξιότητες εργασίας με αυτοματοποιημένα συστήματα.

Συνέπειες: Μπορεί να οδηγήσει στην εμφάνιση εσφαλμένων δεδομένων στο σύστημα.

5. Οι εργαζόμενοι έχουν πρόσβαση σε προσωπικούς υπολογιστές των συναδέλφων τους.

6. Έλλειψη προγραμμάτων προστασίας από ιούς σε ορισμένους σταθμούς εργασίας.

Συνέπειες: η εμφάνιση στο σύστημα των ιικών προγραμμάτων, κακόβουλο λογισμικό

7. Κακή οριοθέτηση των δικαιωμάτων πρόσβασης στους πόρους του δικτύου.

Συνέπειες: Από αμέλεια μπορεί να οδηγήσει σε απώλεια δεδομένων.

8. Δεν υπάρχουν κανονιστικά έγγραφα ασφαλείας.

Στόχος και στόχοι του συστήματος ασφάλειας πληροφοριών

Ο κύριος σκοπός του συστήματος ασφαλείας των επιχειρήσεων είναι να αποφευχθεί η βλάβη των δραστηριοτήτων της από την υπεξαίρεση των υλικών και τεχνικών μέσων και τεκμηρίωσης. καταστρέφοντας την ιδιοκτησία και τις αξίες. Αποκάλυψη, διαρροή και μη εξουσιοδοτημένη πρόσβαση σε πηγές εμπιστευτικών πληροφοριών. Παραβιάσεις τεχνικών μέσων για τη διασφάλιση των παραγωγικών δραστηριοτήτων, συμπεριλαμβανομένων των εργαλείων πληροφορικής, καθώς και την πρόληψη ζημιών στο προσωπικό της επιχείρησης.

Οι στόχοι του συστήματος ασφαλείας είναι:

· Προστασία των δικαιωμάτων της επιχείρησης, των διαρθρωτικών διαιρέσεων και των εργαζομένων.

· Εξοικονόμηση και αποτελεσματική χρήση χρηματοοικονομικών, υλικών και πληροφοριακών πόρων.

· Βελτίωση της εικόνας και της ανάπτυξης του κέρδους της εταιρείας, εξασφαλίζοντας την ποιότητα της εξυπηρέτησης και της ασφάλειας των πελατών.

Τους στόχους του συστήματος ασφαλείας της επιχείρησης:

· Η έγκαιρη ανίχνευση και η εξάλειψη των απειλών για το προσωπικό και τους πόρους · τους λόγους και τις προϋποθέσεις που συμβάλλουν στην εφαρμογή χρηματοπιστωτικών, υλικών και ηθικής βλάβης στα συμφέροντα της επιχείρησης, παραβιάσεις της κανονικής λειτουργίας και ανάπτυξής της ·

· Αντιστοίχιση πληροφοριών στην κατηγορία Περιορισμένη πρόσβασηκαι άλλους πόρους - σε διάφορα επίπεδα ευπάθειας (κίνδυνος) και υπόκεινται στη διατήρηση.

· Δημιουργία μηχανισμού και προϋποθέσεων για την επιχειρησιακή αντίδραση στις απειλές για την ασφάλεια και την εκδήλωση αρνητικών τάσεων στη λειτουργία της επιχείρησης.

· Αποτελεσματική καταστολή των καταπατήσεων στους πόρους και τις απειλές για το προσωπικό που βασίζεται σε μια ολοκληρωμένη προσέγγιση της ασφάλειας ·

Η οργάνωση και η λειτουργία του συστήματος ασφαλείας πρέπει να διεξάγονται βάσει των ακόλουθων αρχών:

Περίπλοκο. Περιλαμβάνει τη διασφάλιση της ασφάλειας του προσωπικού, των υλικών και των οικονομικών πόρων, πληροφορίες από όλες τις πιθανές απειλές από όλα τα διαθέσιμα νομικά μέσα και μεθόδους καθ 'όλη τη διάρκεια Κύκλος ζωής και σε όλους τους λειτουργικούς τρόπους, καθώς και την ικανότητα ενός συστήματος ανάπτυξης και βελτίωσης της διαδικασίας λειτουργίας.

Αξιοπιστία. Διάφορες ζώνες ασφαλείας πρέπει να είναι εξίσου αξιόπιστες από την άποψη της πιθανότητας απειλής.

Επικαιρότητα. Η ικανότητα του συστήματος να φέρει προληπτικό χαρακτήρα με βάση την ανάλυση και την πρόβλεψη των απειλών της ασφάλειας και την ανάπτυξη αποτελεσματικών μέτρων για την αντιμετώπισή τους.

Συνέχεια. Έλλειψη διακοπών στη δράση των συστημάτων ασφαλείας που προκαλούνται από την επισκευή, την αντικατάσταση, την πρόληψη κ.λπ.

Νομιμότητα. Ανάπτυξη συστημάτων ασφαλείας βάσει της ισχύουσας νομοθεσίας.

Εύλογη επαρκής. Η θέσπιση αποδεκτού επιπέδου ασφάλειας, στην οποία η πιθανότητα και το μέγεθος πιθανής ζημίας θα συνδυαστούν με το μέγιστο επιτρεπτό κόστος της ανάπτυξης και της λειτουργίας του συστήματος ασφαλείας.

Συγκέντρωση της διαχείρισης. Ανεξάρτητη λειτουργία του συστήματος ασφαλείας για μια ενιαία οργανωτική, λειτουργική και μεθοδολογική αρχή.

Επάρκεια. Το σύστημα ασφαλείας πρέπει να δημιουργηθεί και να διαχειρίζεται τα άτομα που έχουν επαγγελματική κατάρτιση επαρκή για τη σωστή αξιολόγηση της κατάστασης και την επαρκή λήψη αποφάσεων, συμπεριλαμβανομένου του προηγμένου κινδύνου.