بهبود سیستم امنیتی سیستم امنیتی در فدراسیون روسیه و مسیر بهبود آن. نرم افزار حفاظت: ابزارهای سیستم عامل، مانند حفاظت، رمز عبور، حساب ها استفاده می شود

سایت آسیب پذیر ترین در سیستم امنیتی می تواند به نام کارکنان شرکت و نرم افزار - سخت افزار باشد. به طور خاص، انجام نشده است پشتیبان گیری داده های مربوط به رایانه های شخصی با خرابی تجهیزات برخی از داده های مهم ممکن است از دست رفته باشد؛ سیستم عامل MS Windows XP برآورده نشده است و نرم افزار مورد استفاده قرار می گیرد، که می تواند منجر به دسترسی غیر مجاز به اطلاعات ذخیره شده در رایانه یا آسیب آن به علت خطاهای نرم افزار شود؛ دسترسی به کارمند به منابع اینترنتی به دلیل این امر کنترل نمی شود، نشت داده ممکن است رخ دهد؛ مکاتبات الکترونیکی کسب و کار از طریق اینترنت توسط کانال های محافظت نشده انجام می شود، پیام های ایمیل بر روی سرورهای پستی پستی در اینترنت ذخیره می شوند؛ برخی از کارکنان مهارت های کافی برای کار با آن دارند سیستم های خودکارمورد استفاده در آکادمی، که می تواند منجر به ظاهر در سیستم داده های نادرست شود؛ کارکنان دسترسی دارند کامپیوترهای شخصی همکارانش که غفلت می تواند منجر به از دست رفتن داده شود؛ تمام کارکنان دانشکده به آرشیو دسترسی دارند، با این نتیجه که برخی از امور شخصی ممکن است از دست رفته باشد یا جستجو آنها ممکن است مدت زیادی طول بکشد. هیچ اسناد امنیتی نظارتی وجود ندارد.

هدف اصلی سیستم امنیتی اطلاعات، اطمینان از کارکرد پایدار این شی، جلوگیری از تهدید به ایمنی آن، حفاظت از منافع مشروع شرکت از تجاوزات غیرقانونی، جلوگیری از افشای افشای، از دست دادن، از دست دادن، نشت، اعوجاج و تخریب اطلاعات خدمات و اطلاعات شخصی، اطمینان از فعالیت های تولید طبیعی تمام واحد های جسم.

هدف دیگر سیستم امنیت اطلاعات، بهبود کیفیت خدمات ارائه شده و تضمین های امنیتی است.

وظایف تشکیل سیستم امنیتی اطلاعات در سازمان عبارتند از: یکپارچگی اطلاعات، دقت اطلاعات و محرمانه بودن آن. هنگام انجام وظایف، هدف اجرا خواهد شد.

ایجاد سیستم های امنیتی اطلاعات در IP و بر اساس اصول زیر است:

رویکرد سیستماتیک برای ساخت یک سیستم حفاظت، به این معنی ترکیبی مطلوب از سازمانی، نرم افزار، سخت افزاری، خواص فیزیکی و دیگر، تایید شده توسط عمل ایجاد سیستم های حفاظت داخلی و خارجی و مورد استفاده در تمام مراحل چرخه تکنولوژیکی پردازش اطلاعات مورد تایید قرار گرفته است.

اصل توسعه مداوم سیستم. این اصل، که یکی از سیستم های اطلاعاتی بنیادی است، حتی بیشتر برای SIB مناسب تر است. روش ها برای اجرای تهدیدات اطلاعات در آن به طور مداوم بهبود یافته است، بنابراین، اطمینان از ایمنی IC نمی تواند یک عمل یک بار باشد. این یک فرآیند پیوسته است که شامل اثبات و پیاده سازی روش های منطقی ترین، روش ها و راه های بهبود SIB، کنترل مداوم، شناسایی آن محدود و محدود است مکان های ضعیف، کانال های بالقوه نشت اطلاعات و روش های جدید دسترسی غیر مجاز.

جداسازی و به حداقل رساندن مجوز ها در دسترسی به روش های پردازش اطلاعات و پردازش، I.E. ارائه نحوه کاربران و کارکنان IP، حداقل قدرت های دقیق تعریف شده برای انجام وظایف رسمی خود کافی است.

کامل بودن کنترل و ثبت نام تلاش های دسترسی غیر مجاز، I.E. نیاز به دقت شناسایی هویت هر کاربر و ورود به سیستم اقدامات خود را برای انجام تحقیقات احتمالی، و همچنین عدم امکان انجام عملیات پردازش اطلاعات در آن بدون پیش ثبت نام آن.

اطمینان از قابلیت اطمینان سیستم حفاظت، I.E. ناتوانی در کاهش سطح قابلیت اطمینان در صورت شکست، شکست، اقدامات عمدی هکر یا خطاهای کاربر ناخواسته و پرسنل خدمات.

اطمینان از کنترل عملکرد سیستم حفاظت، I.E. ایجاد بودجه و روش های نظارت بر مکانیزم های بهداشتی حفاظت.

اطمینان از همه انواع ابزار مبارزه با نرم افزارهای مخرب.

تضمین امکان سنجی اقتصادی استفاده از سیستم حفاظت، که بیان شده است بیش از آسیب احتمالی IC و آن را از تحقق تهدید به هزینه توسعه و بهره برداری از SIB.

پروژه دوره

در مورد موضوع: "بهبود سیستم امنیت اطلاعات در شرکت" UK "Ashhatli"

معرفی

موضوع توسعه سیاست های امنیت اطلاعات در شرکت ها، شرکت ها و سازمان ها در دنیای مدرن مرتبط است. امنیت اطلاعات (در سطح شرکت ها و سازمان ها) امنیت اطلاعات و حمایت از زیرساخت ها از تاثیرات تصادفی یا عمدی طبیعت طبیعی یا مصنوعی است که ممکن است باعث آسیب غیر قابل قبول به موضوعات اطلاعاتی شود.

این شرکت دارای یک شبکه محاسبات محلی مدرن است و نرم افزار لازم نصب شده است و خروجی در اینترنت وجود دارد. با وجود چنین تعدادی از منابع اطلاعاتی، در دسترس بودن سیاست های امنیتی اطلاعات. در این شرکت لازم است که سیاست امنیت اطلاعات را بهبود بخشد تا تهدیدات امنیت اطلاعات را به حداقل برساند، که هدف این پروژه دوره است. تهدید امنیت اطلاعات یک اقدام واقعی یا بالقوه است که با هدف نقض امنیت اطلاعات، منجر به آسیب های مادی و اخلاقی می شود.



1. تجزیه و تحلیل امنیت اطلاعات LLC "UK Ashhatli"

    1. اطلاعات عمومی در مورد سازمان

Agroholding "Ashatyli" یک گروه به صورت پویا در حال توسعه، عمودی و افقی یکپارچه از شرکت های جهت کشاورزی، شرکت کننده پروژه "خرید پرم" است.

Agroholding "Ashhatli" در سال 2007 ایجاد شد و امروز فعالیت های زیر را انجام داده است: دامداری حیوانات، پردازش لبنیات، تولید محصولات زراعی، تولید محصولات زراعی، سبزیجات در حال رشد، سالاد و سبز در خاک بسته، گل بر روی هیدروپونیک ها، و همچنین خرده فروشی زمین و گوشت.

یکی از مزایای، به عنوان یک برگزاری پویا در حال توسعه، یک رویکرد انعطاف پذیر به جزئیات کار و خواسته های مشتریان است. متخصصان شرکت قادر به انجام کار تقریبا هر حجم و پیچیدگی هستند. تجربه کاری همه کاره و حرفه ای از کارکنان به شما اجازه می دهد تا هر گونه وظایف را در یک دوره قراردادی تضمین کنید.

محل LLC " شرکت مدیریت "Ashhatli"

614010، روسیه، Perm Region، Perm، Komsomolsky Avenue، 70A

1.2 ویژگی های منابع اطلاعاتی شرکت

با توجه به قانون فدرال "اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"، اطلاعات عمومی و سایر اطلاعات به اطلاعات عمومی محدود نمی شود. اطلاعات عمومی را می توان توسط هر فردی که در اختیار آنها قرار می گیرد، مورد استفاده قرار گیرد تا محدودیت هایی را که قوانین فدرال در رابطه با انتشار چنین اطلاعاتی ایجاد شده است، مورد استفاده قرار گیرد.

در LLC Ashhatli LLC، اطلاعات موجود در دسترس عمومی در وب سایت شرکت موجود است یا می تواند توسط مدیران کمپین ارائه شود. این اطلاعات شامل موارد زیر است:

    اطلاعات موجود در منشور سازمان.

    صورتهای مالی؛

    ترکیب کتابچه راهنمای کاربر، و غیره.

    اطلاعات در مورد جوایز و مناقصه های کمپین؛

    اطلاعات در مورد فضای خالی و اطلاعات در مورد تعداد و ترکیب کارکنان، در مورد شرایط کار خود، در مورد سیستم دستمزد؛

    اطلاعات تماس از مدیران کمپین؛

این سازمان همچنین اطلاعاتی در مورد استفاده و توزیع دارد که محدودیت های مالک آنها معرفی می شود، I.E. سازمان. چنین اطلاعاتی محافظت شده است. این می تواند اطلاعات مربوط به زندگی شخصی کارکنان سازمان را شامل شود.

نوع زیر اطلاعات اطلاعاتی است که نشان دهنده یک راز تجاری است. با توجه به قانون فدرال "در مورد اطلاعات، فن آوری های اطلاعاتی و حفاظت از اطلاعات"، اطلاعاتی که یک راز تجاری است (راز تولید) اطلاعاتی از هر نوع طبیعت (تولید، فنی، اقتصادی، سازمانی و دیگر)، از جمله نتایج فکری است فعالیت ها در حوزه علمی علمی، و همچنین اطلاعات مربوط به راه های انجام فعالیت های حرفه ای که دارای ارزش تجاری معتبر یا بالقوه تجاری به دلیل عدم اطمینان از اشخاص ثالث خود هستند که طرف های ثالث هیچ دسترسی آزاد به مبنای قانونی برای آن صاحب ندارند از این اطلاعات، یک رژیم رمز و راز تجاری (. 2 همانطور که توسط قانون فدرال دسامبر 18، 2006 №231-فلا) اصلاح شده است

اطلاعات زیر متعلق به راز تجاری در LLC "UK Ashatli" LLC:

    اطلاعات در مورد شخصیت کارگران، آدرس های خانگی.

    اطلاعات مشتری، تماس و اطلاعات شخصی آنها.

    اطلاعات در مورد پروژه ها، زمان بندی و شرایط قراردادها.

منابع اطلاعاتی شرکت شامل اسناد و اعمال بر روی کاغذ، شبکه محاسبات محلی است.

1.3 تهدید امنیت اطلاعات، مشخصه این شرکت

تحت تهدید امنیت اطلاعات، به عنوان پتانسیل برای نقض کیفیت اساسی یا خواص اطلاعات - دسترسی، یکپارچگی و محرمانه بودن، درک می شود. نوع اصلی تهدید امنیت اطلاعات به این شرکت می تواند دسترسی غیر مجاز به اطلاعات مربوط به یک راز تجاری را در نظر بگیرد.

با توجه به روش های تاثیر بر روی اشیاء امنیت اطلاعات، تهدید به طبقه بندی زیر مربوط می شود: اطلاعات، نرم افزار، فیزیکی، سازمانی و قانونی.

تهدیدات اطلاعات عبارتند از:

    دسترسی غیر مجاز به منابع اطلاعاتی؛

    سرقت اطلاعات از بایگانی ها و پایگاه های داده؛

    جمع آوری غیر قانونی و استفاده از اطلاعات؛

تهدیدات برنامه عبارتند از:

    ویروس های کامپیوتری و برنامه های مخرب؛

تهدیدات فیزیکی عبارتند از:

    تخریب یا تخریب پردازش اطلاعات و ارتباطات؛

    سرقت رسانه؛

    تأثیر بر پرسنل؛

تهدیدات سازمانی و قانونی عبارتند از:

Enterprise LLC "UK Ashatyli" می تواند به چنین تهدیدهای اطلاعاتی مانند

    هک کردن پایگاه های داده یا استفاده غیر مجاز از اطلاعات تجاری برای انتقال داده ها به رقبای سازمانی، که ممکن است بر فعالیت های شرکت تأثیر بگذارد و در موارد شدید، منجر به ویرانی شود، انحلال آن منجر شود.

    گزارشات کارکنان اطلاعات محرمانه، با استفاده از آن برای اهداف مزدور برای سود، از آنجا که بسیاری از کارکنان به پایگاه داده تجارت 1C دسترسی دارند.

    کارکنان شرکت می توانند عمدا یا به طور تصادفی بر انتشار اطلاعات تأثیر بگذارند، مثلا از طریق ایمیل،ICQ و با توجه به سایر ابزارهای دیجیتال ارتباطی، که می تواند منفی بر شهرت شرکت تأثیر بگذارد، زیرا آنها به اطلاعات سازمان دسترسی دارند.

    یکی از رایج ترین تهدیدات امنیت اطلاعات، گسل ها و رد کردن نرم افزار، ابزار فنی شرکت است، از آنجا که تجهیزات اغلب حتی جدیدترین شکست ها را می دهد، همچنین یک شرکت می تواند تجهیزات فنی با کیفیت پایین را ارائه دهد.

    وضعیت دسترسی فیزیکی غیر مجاز به منابع فنی، که منابع اطلاعاتی هستند، همچنین به سرقت رسانه ها با اطلاعات مهم (فلش درایو، دیسک حرکات خارجی، و غیره) در LLC "UK Aschatle" LLC. در حقیقت، سرقت مالکیت معنوی از طریق یک شبکه یا رنج فیزیکی حامل ها است.

    یکی از بسیاری از تهدیدات مهم اطلاعات، خطاهای کارکنان سازمان است. مسئله در کار مدیران، تحقق بی عدالتی از مشاوران مسئولیت آنها می تواند منجر به نقض یکپارچگی اطلاعات شود و شرایط درگیری با مشتریان ممکن است بوجود آید.

    تهدیدات نرم افزاری شامل بدافزار های مختلف، از دست دادن رمز عبور، ناامنی نرم افزار استفاده شده، و همچنین فقدان یک سیستم پشتیبان است.

1.4 اقدامات، روش ها و ابزار حفاظت از اطلاعات مورد استفاده در شرکت

سطح قانونی حفاظت ترکیبی از قوانین در زمینه فناوری اطلاعات و اطلاعات است. این سطح شامل: قانون اساسی فدراسیون روسیه، قانون مدنی فدراسیون روسیه، قانون جنایی فدراسیون روسیه، قانون فدرال "در مورد اطلاعات، فن آوری های اطلاعاتی و حفاظت از اطلاعات" و غیره

سطح اداری حفاظت از اطلاعات در برنامه IB منعکس شده است. اساس این برنامه، سیاست IB - سند منتشر شده (پیش نویس اسناد) است که توسط مدیریت سازمان ساخته شده است و هدف آن حفاظت از منابع اطلاعاتی این سازمان است. در این سازمان، سیاست امنیت اطلاعات توسعه نیافته است و این سطح حفاظت از اطلاعات ارائه نشده است.

همانطور که اندازه گیری های اندازه گیری سطح روش برای حفاظت از اطلاعات در LLC "Ashatyli" LLC را می توان به این واقعیت اشاره کرد که گذرگاه در ساختمان تنها با ترتیب قبلی انجام می شود، و همچنین زنگ در ساختمان نصب شده است. همچنین Z.قرارداد حفاظت از محل با امنیت خصوصی درگیر است.

ابزار حفاظت از اطلاعات مورد استفاده در شرکت را در نظر بگیرید. چهار نفر از آنها چهار نفر (سخت افزار، نرم افزار، مخلوط، سازمانی) وجود دارد.

    حفاظت از سخت افزار - قفل، شبکه ها در ویندوز، زنگ هشدار محافظ، فیلترهای شبکه، دوربین های نظارت تصویری.

    نرم افزار حفاظت: ابزارهای سیستم عامل، مانند حفاظت، رمز عبور، حساب ها استفاده می شود.

    ابزار سازمانی حفاظت: آماده سازی محل با کامپیوتر.

    اقدامات زیر در سطح نرم افزار و سخت افزار برای محافظت از اطلاعات اعمال می شود:

    • با استفاده از برنامه ضد ویروس در تمام رایانه ها (ESET NOD32 EditionIVIS NOD 32)

      با استفاده از جاسازی شده پنجره ها برای تأیید یک کاربر کامپیوتر

      استفاده از ورود به سیستم ویژه / کلمه عبور برای مجوز در پایگاه داده 1C مدیریت تجارت.



2. بهبود سیستم امنیتی اطلاعات

2.1 معایب در سیستم امنیتی اطلاعات

برخی از تهدیدات امنیت اطلاعات، مانند دسترسی غیر مجاز از خارج، کار نرم افزاری نادرست یا شکست های فنی به اندازه پیکربندی صالح و مدیریت شبکه به اندازه کافی خنثی می شوند، اما اقدامات لازم برای جلوگیری از تهدیدات داخلی وجود ندارد.

در فرآیند تجزیه و تحلیل سیستم امنیتی اطلاعات موجود در LLC "Ashatyli" LLC، نقص های زیر اختصاص داده شد:

    نه استفاده کامل از عملکرد 1C. به طور کامل از حقوق دسترسی به داده ها در پایگاه داده استفاده نمی شود، و همچنین کلمه عبور الزامات پیچیدگی را برآورده نمی کند یا برخی از کارکنان به سادگی استفاده نمی شود.

    هیچ محدودیتی در فرمت ها و اندازه داده های منتقل شده از طریق اینترنت وجود ندارد (*.نماینده3,*. avi,*. راور) برای کارکنان خاص

    بعضی از کارکنان اطلاعات محرمانه را در پوشه های عمومی به طور عمومی ذخیره می کنند به سادگی به دلیل عدم توجه خود، و همچنین ورود به سیستم ورود / رمز عبور از سیستم های اطلاعاتی که نیاز به مجوز در مکان های به راحتی قابل دسترسی در دسکتاپ دارند.

    اطلاعات مربوط به حمل و نقل کاغذ عملا محافظت نشده است، به جز مهمترین. (موافقت نامه های اعتباری، قراردادهای اجاره، بررسی نتایج، و غیره)

2.2 اهداف و اهداف تشکیل سیستم IB در شرکت

بنابراین، می توان نتیجه گرفت که نیاز زیادی به بهبود سیستم امنیتی اطلاعات موجود وجود دارد. همچنین لازم است که با دقت از پایگاه مشتری از کمپین محافظت کنیم، زیرا اطلاعات بسیار مهمی است که در میان افراد بیگانگان افشا نمی شود.

کارکنان کمپین اغلب متوجه نمی شوند که از سازمان مناسب یکپارچگی پایگاه های داده ها و اسناد، حفظ آنها به صورت معمولی به طور مستقیم بستگی به سرعت فعالیت شرکت دارد و بنابراین رقابت آن، که به معنی سطح حقوق و دستمزد آنها است، بستگی دارد.

بزرگترین تهدید به عملکرد حسابداری الکترونیکی، ویروس های مختلفی هستند که از طریق اینترنت از طریق رایانه های کامپیوتری از طریق اینترنت، و همچنین امکان دسترسی به دایرکتوری های الکترونیکی و اسناد از افراد غیر مجاز، سقوط می کنند.

اهداف حفاظت از اطلاعات:

پیشگیری از تهدیدات به امنیت شرکت به علت اقدامات غیر مجاز برای تخریب، اصلاح، اعوجاج، کپی کردن، مسدود کردن اطلاعات یا سایر اشکال تداخل غیرقانونی در منابع اطلاعاتی و سیستم های اطلاعاتی؛

حفاظت از اسرار تجاری تحت درمان با استفاده از تجهیزات محاسباتی؛

حفاظت از حقوق قانون اساسی شهروندان برای حفظ محرمانه شخصی و محرمانه بودن اطلاعات شخصی موجود در سیستم های اطلاعاتی.

وظایف تشکیل سیستم امنیتی اطلاعات در سازمان عبارتند از: یکپارچگی اطلاعات، دقت اطلاعات و محرمانه بودن آن. هنگام انجام وظایف، هدف اجرا خواهد شد.

2.3 اقدامات پیشنهادی برای بهبود سیستم حفاظت از اطلاعات در سطح قانونگذاری، اداری، رویه ای و نرم افزاری و سخت افزاری

برای از بین بردن کمبودهای شناسایی شده در سیستم امنیتی اطلاعات، LLC Ashhatli LLC دعوت شده است تا اقدامات زیر را معرفی کند:

در سطح قانونگذاری، هیچ تغییری در معرفی اقدامات امنیتی جدید اطلاعات در نظر گرفته نشده است.

لازم است اقدامات اداری را در سیاست امنیتی شرکت معرفی کنیم. سطح اداری دعوت شده است:

    تعدادی از دستورالعمل های امنیتی اطلاعات را در شرکت برای دسته های فردی کارگران ایجاد کنید (تغییر و ذخیره کلمه عبور در مکان های غیر قابل دسترس، ممنوعیت بازدید از منابع شخص ثالث، و غیره).

    تعدادی از اقدامات انگیزشی را برای منافع کارکنان مطابق با سیاست های امنیتی، و همچنین مجازات نقض ناخوشایند سیاست امنیتی شرکت ارائه می دهد. (حق بیمه و جریمه)

برای بهبود سیستم امنیتی، مجموعه ای از اقدامات زیر در سطح رویه ای پیشنهاد شده است:

    محدود کردن دسترسی افراد خارجی در برخی از ادارات شرکت.

    تعدادی از اقدامات مشاوره ای را با کارکنان سازمان در زمینه امنیت اطلاعات امنیت و سیاست های امنیتی انجام دهید.

سطح نرم افزار و سخت افزار دعوت شده است تا اقدامات زیر را معرفی کند:

    برای تکمیل تمام کارکنان برای استفاده از کلمه عبور برای دسترسی به پایگاه داده 1C و با دقت دسترسی به اطلاعات پایگاه داده خاص (دایرکتوری ها، اسناد و گزارش ها) از همه کارکنان را حذف کنید.

    شما باید تمام ورود و رمز عبور استاندارد را تغییر دهیدadsl-Rotera، لازم است که کلمه عبور مربوط به سطح پیچیدگی باشد.

    با ایجاد فیلترها، محدودیت های انتقال را از طریق فرمت های اینترنت و اندازه فایل ها به کارکنان فردی وارد کنیدesetگره زدن32 کسب و کار.نسخه

بنابراین، ما تصمیم گرفتیم در سیستم امنیتی اطلاعات موجود LLC Ashhatli تغییر نکنیم. در میان این تغییرات، کلید کار با پرسنل است، زیرا هیچ ابزار نرم افزاری کامل برای حفاظت از اطلاعات اجرا نمی شود، با این حال، تمام کارهایی که با آنها توسط پرسنل و شکست های اساسی در سیستم امنیتی سازمان انجام می شود، به عنوان یک قاعده نامیده می شود پرسنل پرسنل به درستی انگیزه ای که در نتیجه فعالیت به دست آمده است، در حال حاضر نیمی از آنچه که برای فعالیت موثر هر سیستم ضروری است ضروری است.

2.4 کارایی رویدادهای پیشنهادی

مهمترین مزیت یک سیستم امنیتی به روز شده در شرکت UK Ashatli LLC در ارتباط با پرسنل تغییر می کند. اکثر مشکلات در سیستم امنیتی موجود توسط پرسنل نامیده می شود.

مزایای استفادهESET NOD32 نسخه کسب و کار:

    راه حل مقیاس پذیر

    • متمرکز بر شرکت ها از 5 تا 100،000 عدد در ساختار مشابه

      هر دو سرور و ایستگاه های کاری را نصب کنید

    فن آوری های مدرن

    • حفاظت محافظتی در برابر تهدیدات ناشناخته

      استفاده از فن آوری های فکری ترکیبی از روش های اکتشافی و امضای تشخیص

      به روز رسانی هسته های اکتشافی هسته ای

      به روز رسانی خودکار به طور منظم از پایگاه های امضا

    فیلتر کردن محتوای پستی و وب

    • اسکن کامل از تمام مکاتبات ورودی از طریق پروتکل های POP3 و POP3S

      اسکن ایمیل ورودی و خروجی

      گزارش دقیق برنامه های مخرب

      ادغام کامل به محبوب مشتریان پستی: چشم انداز مایکروسافت, چشم انداز اکسپرس، ویندوز ایمیل، ویندوز زنده پست، Mozilla Thunderbird و BAT! برنامه نوع و حجم های انتقال یافته و پذیرفته شده از طریق فایل های اینترنتی، اولا، نشت هر گونه مهم را برای سازماندهی اطلاعات محدود می کند، و در مرحله دوم، بار آن را در اینترنت کاهش می دهد داده های کانال های انتقال توسط انتقال اطلاعات بیرونی اشغال نمی شود.

      حکومت مرکزی

      با کمک یک راه حلمدیر از راه دور ESET. شما می توانید از راه دور نصب و حذف محصولات نرم افزار.eset ، کنترل عملیات نرم افزار آنتی ویروس، در داخل سرورهای شبکه برای به روز رسانی محصولات محلی ایجاد کنیدeset ("آینه ها")، اجازه می دهد تا به طور قابل توجهی کاهش ترافیک اینترنت خارجی.

    گزارش های راحت

    • eset nod 32 نسخه کسب و کار به طور خودکار یک گزارش را در مورد اشیاء آلوده تشخیص داده شده به قرنطینه تولید می کند، بیش از پویایی تهدیدات، حوادث، چک ها، وظایف، شما می توانید گزارش های مختلف ترکیبی و غیره را ایجاد کنید. ممکن است هشدارها و پیام ها را از طریق پروتکل ارسال کنیدSMTP یا از طریق مدیر پیام.

حفاظت از آنتی ویروس با کیفیت بالا و حفاظت از شبکه از نقض در رایانه جلوگیری می کند، مخصوصا برای مشاغل مدیران و مشاوران بسیار مهم است. چنین پیشرفت هایی بر قابلیت اطمینان کمپین کار به عنوان یک شریک تجاری برای بسیاری از مشتریان تاثیر می گذارد، که به طور مفصلی بر تصویر کمپین، و همچنین درآمد آن تاثیر می گذارد. اطلاعات پشتیبان خودکار اطمینان حاصل خواهد کرد که یکپارچگی و ایمنی آن را تضمین می کند و بایگانی توانایی به سرعت آن را در شرایط لازم بازگرداند.

3. مدل امنیت اطلاعات

مدل ارائه شده امنیت اطلاعات ترکیبی از عوامل خارجی و داخلی هدف و تأثیر آنها بر وضعیت امنیت اطلاعات در تسهیلات و ایمنی مواد یا منابع اطلاعاتی است. اشیاء ابزار لجستیکی، داده های شخصی، اسناد را در نظر گرفته اند.

جلد محافظت شدهکی

اشیاء محافظت شده

- اطلاعات شخصی دانشجویان f شرت؛

امور شخصی دانشجویان؛

کارت های دانش آموزان شخصی؛

اسناد فعلی؛

ارزش مواد و فنی.

تهدیدات امنیت

- سرقت؛

- دسترسی غیرمجاز؛

- اطلاعات یکپارچگی را مختل کرده است rmation؛

شکست نرم افزار و سخت افزار.

روش های حفاظت

- آئین نامه؛

- اقدامات و روش های سازمانی و فنی و رژیم؛

- نرم افزار و اسفنج فنی رهایی؛

حفاظت سازمانی.

منابع تهدید

- منابع انسان شناسی (پرسنل، دانش آموزان، مهاجمان)؛

منابع تکنولوژیکی (نرم افزار و سخت افزار)؛

منابع طبیعی تهدیدات (آتش سوزی، سیل، زمین لرزه، و غیره).

نتیجه

در طول دوره دوره دوره، تجزیه و تحلیل امنیت اطلاعات شرکت "UK Ashatli" LLC انجام شد. تجزیه و تحلیل منابع اطلاعاتی شرکت، تجزیه و تحلیل تهدیدات IB و معایب مربوطه شناسایی شد.

پیاده سازی اقدامات پیشنهادی برای از بین بردن کمبودها، شرکت را قادر می سازد تا اثربخشی تجهیزات حفاظتی را بهبود بخشد و خطر از دست دادن اطلاعات را کاهش دهد. لازم به ذکر است که فرایند سازماندهی یا سازماندهی امنیت اطلاعات یک فرایند جامع است که در آن برنامه های همزمان، پرسنل و تکنیک ها تعامل دارند.

برای حل مشکل ارائه امنیت اطلاعات، لازم است اعمال قانون های قانونی، سازمانی و نرم افزار و نرم افزار و فنی، که به ما اجازه می دهد تا آن را کاملا از بین ببریم.



فهرست ادبیات مورد استفاده

    MacLakov S.V. ایجاد سیستم های اطلاعاتی از مجموعه مدل سازی Allfusion. - M: گفتگو Mafi، 2003. - 432 p.

    www. ashatli-agro.ru.

    قانون فدرال شماره 231-F "در اطلاعات، فن آوری اطلاعات و حفاظت از اطلاعات" دسامبر 18 دسامبر 2006.

    قانون فدرال فدراسیون روسیه تاریخ 27 ژوئیه 2006 №149-فلاح "در اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"

کار خوب خود را در پایگاه دانش ساده کنید. از فرم زیر استفاده کنید

دانش آموزان، دانشجویان تحصیلات تکمیلی، دانشمندان جوان که از پایگاه دانش خود در مطالعات خود استفاده می کنند، از شما بسیار سپاسگزار خواهند بود.

ارسال شده در http://www.allbest.ru/

پروژه دوره

در رشته "امنیت اطلاعات"

در موضوع

"بهبود سیستم امنیتی اطلاعات

enterprise LLC "Aries"

معرفی

صحبت کردن درباره امنیت اطلاعات، در حال حاضر، در واقع، در واقع، ایمنی کامپیوتر است. در واقع، اطلاعات مربوط به رسانه های الکترونیکی نقش مهمی در زندگی جامعه مدرن ایفا می کند. آسیب پذیری چنین اطلاعاتی ناشی از تعدادی از عوامل است: حجم عظیم، چند نقطه ای و ناشناس بودن احتمالی دسترسی، امکان «انحراف اطلاعات» یک مشکل پیچیده تر از آن، بگذارید بگوییم، حفظ رمز و راز مکاتبات سنتی پستی.

اگر ما در مورد ایمنی اطلاعاتی که بر روی رسانه های سنتی (مقاله، گزارش های عکس، و غیره) ادامه می یابد، صحبت می کنیم، پس از آن ایمنی آن با انطباق با اقدامات حفاظت فیزیکی (یعنی حفاظت از نفوذ غیر مجاز به منطقه ذخیره سازی حامل ها) به دست می آید . جنبه های دیگر حفاظت از چنین اطلاعاتی با بلایای طبیعی و بلایای طبیعی ساخته شده است. بنابراین، مفهوم امنیت اطلاعات "کامپیوتر" به طور کلی در مقایسه با امنیت اطلاعات نسبت به "حامل های سنتی" گسترده تر است.

اگر ما در مورد تفاوت در رویکردهای حل مسئله امنیت اطلاعات در سطوح مختلف (دولت، منطقه ای، سطح یک سازمان) صحبت کنیم، چنین تفاوت هایی به سادگی وجود ندارد. رویکرد به منظور اطمینان از امنیت سیستم خودکار دولتی "انتخابات" از رویکرد به امنیت متفاوت نیست شبکه محلی در یک شرکت کوچک بنابراین، اصول اطمینان از امنیت اطلاعات در این کار، نمونه هایی از سازمان های فردی مورد توجه قرار گرفته است.

هدف پروژه دوره بهبود سیستم امنیت اطلاعات LLC ORIES است. وظایف مقاله اصطلاح تجزیه و تحلیل از LLC Ories، منابع، ساختارها و سیستم امنیتی اطلاعات موجود در شرکت و جستجو برای روش های بهبود آن وجود خواهد داشت.

در مرحله اول، تجزیه و تحلیل سیستم امنیت اطلاعات تجزیه و تحلیل خواهد شد. از نتایج به دست آمده در مرحله دوم، جستجو برای روش های بهبود حفاظت از اطلاعات انجام خواهد شد اگر ضعف در این سیستم وجود داشته باشد.

1. تجزیه و تحلیل سیستم امنیتی اطلاعات در LLC "Aries"

1.1 مشخصه شرکت. ساختار سازمانی و کارکنان شرکت. خدمات اطلاعات اطلاعات و حفاظت از آنها

نام شرکت کامل شرکت، شرکت محدود مسئولیت "Aries" است. نام اختصاری شرکت - LLC "Aries". بعد در متن جامعه. این شرکت شعبه و دفاتر نمایندگی ندارد، تنها مرکز آن در قلمرو Perm واقع شده است، منطقه Sucunsky، D. Martyanovo.

جامعه در سال 1990 به عنوان یک کشاورزی کوچک تشکیل شد و سه بنیانگذار داشت. پس از سازماندهی مجدد مزرعه در اقتصاد دهقانان در سال 1998 تنها بنیانگذار باقی ماند. آخرین بار سازماندهی مجدد در آوریل 2004 بود. از 1 آوریل، این شرکت به عنوان یک شرکت محدود "Aries" نامیده می شود.

فعالیت اصلی این شرکت کشت محصولات کشاورزی، مواد بذر، فروش محصولات کشاورزی است. امروزه در جامعه روسیه یک مکان سیزدهم را در میان سیب زمینی و اولین بار در منطقه پرم اشغال می کند.

آدرس حقوقی: روسیه، 617553، Perm Region، Suksunsky، D. Martyanovo.

اهداف شرکت به عنوان یک کل:

· کسب سود از فعالیت اصلی.

· بهبود رقابت محصول و گسترش بازارهای فروش.

· تمرکز سرمایه و افزایش منابع سرمایه گذاری برای اجرای سرمایه گذاری و سایر پروژه ها.

ماموریت شرکت شرکت:

1. همچنان به اشغال موقعیت های پیشرو در بازار ادامه دهید.

2. ایجاد یک مزرعه بذر.

ساختار سازمانی شرکت.

این شرکت از ساختارهای کاربردی خطی استفاده می کند. ساختار عملکردی خطی، سلسله مراتب خدمات را تشکیل می دهد. در این ساختار، سران واحدهای عملکردی حق دارند که سفارشات را به سطح بعدی مدیریت در مورد مسائل عملکردی ارائه دهند.

ساختار سازمانی در شکل 1 ارائه شده است.

ارسال شده در http://www.allbest.ru/

ارسال شده در http://www.allbest.ru/

شکل 1 - ساختار سازمانی LLC "Aries"

1.2 تجزیه و تحلیل و ویژگی های منابع اطلاعات سازمانی

امروزه همه چیز در مورد امنیت نگران است اطلاعات شرکت ها. به طور روزافزون محبوب برنامه های جداگانه و تمام مجتمع ها در نظر گرفته شده برای محافظت از داده ها. با این حال، هیچ کس فکر نمی کند در مورد آنچه شما می توانید هر گونه حفاظت قابل اعتماد، اما هنوز هم از دست دادن اطلاعات مهم. از آنجا که کسی از کارکنان شما آن را ناچیز و به همه در نظر می گیرد. و اگر مطمئن باشید که آنها از این محافظت می شوند، آنها به شدت اشتباه می کنند. در نگاه اول، چنین وضعیتی به نظر می رسد چیزی غیر واقعی، شبیه به شوخی است. با این حال، این واقعا اتفاق می افتد، و اغلب اتفاق می افتد. و در واقع، کارکنان فنی، که در اکثریت قریب به اتفاق از موارد و درگیر مشکلات امنیتی اطلاعاتی هستند، همیشه نمی دانند چه اطلاعاتی را که باید پنهان کنید، و نه. به منظور درک شما باید تمام اطلاعات را تقسیم کنید انواع متفاوتتماس با انواع، و به وضوح مرز بین آنها را تعریف می کند.

در واقع، تمام شرکت های متخصص در تامین سیستم های جامع برای اطمینان از اطلاعات کامپیوتر، تقسیم داده ها در مورد انواع مختلف را در نظر می گیرند. این فقط در اینجا شما باید مراقب باشید. واقعیت این است که محصولات غربی استانداردهای بین المللی را دنبال می کنند (به ویژه ISO 17799 و برخی دیگر). به گفته آنها، تمام داده ها به سه نوع تقسیم می شوند: باز، محرمانه و به شدت محرمانه. در همین حال، در کشور ما، با توجه به قوانین فعلی، چندین تمایز دیگر استفاده می شود: اطلاعات باز، برای استفاده داخلی و محرمانه.

تحت باز، هر گونه اطلاعاتی را که می تواند به صورت آزادانه به افراد دیگر منتقل شود، و همچنین در رسانه ها منتقل می شود. اغلب آن ها به صورت انتشارات مطبوعاتی، سخنرانی ها در کنفرانس ها، سخنرانی ها و نمایشگاه ها، عناصر فردی (به طور طبیعی مثبت) آمار ارائه شده است. علاوه بر این، تمام داده های به دست آمده از باز منابع خارجی. به طور طبیعی، اطلاعاتی که در نظر گرفته شده برای وب سایت شرکت ها نیز عمومی است.

در نگاه اول به نظر می رسد که اطلاعات باز نیاز به حفاظت ندارد. با این حال، مردم فراموش می کنند که داده ها نه تنها می توانند ربوده شوند، بلکه جایگزین می شوند. بنابراین، حفظ یکپارچگی اطلاعات باز یک کار بسیار مهم است. در غیر این صورت، به جای یک انتشار مطبوعاتی پیش آماده، ممکن است غیر قابل درک باشد. یا صفحه اصلی سایت شرکت ها با توهین به کتیبه ها جایگزین خواهد شد. بنابراین اطلاعات باز نیز نیاز به حفاظت دارد.

جامعه، مانند هر سازمانی دیگر، اطلاعاتی را که عمدتا در ارائه سرمایه گذاران نشان داده شده است، اطلاعات باز دارد.

اطلاعات استفاده داخلی شامل هر اطلاعاتی است که توسط کارکنان استفاده می شود تا آنها را اجرا کنند وظایف حرفه ای. اما این همه نیست این دسته شامل تمام اطلاعاتی است که واحدهای مختلف یا وابستگان مختلف برای اطمینان از عملکرد آنها مبادله می شوند. و در نهایت، آخرین نوع داده های کاهش یافته در این دسته داده ها، اطلاعاتی به دست آمده از منابع باز و پردازش شده (ساختار، ویرایش، توضیح دادن) است.

در واقع، تمام این اطلاعات، حتی به دستان رقبای یا مزاحمان، نمی تواند آسیب جدی به شرکت ایجاد کند. با این حال، برخی از آسیب های ربوده شدن آن هنوز هم می تواند باشد. فرض کنید کارکنان اخبار را برای سرپرست خود برای مورد علاقه خود جمع آوری کرده اند، که از جمله آنها مهمترین پیام ها را انتخاب کرده و آنها را مشخص کرده اند. چنین هگردی به وضوح اطلاعات برای استفاده داخلی است (اطلاعات از منابع باز و درمان شده). در نگاه اول، به نظر می رسد که رقبا، آن را دریافت کرده اند، نمی توانند از آن بهره مند شوند. اما در حقیقت، آنها می توانند حدس بزنند کدام مسیر فعالیت به مدیریت شرکت شما علاقه مند است و می داند شاید آنها حتی از شما خارج شوند. بنابراین، اطلاعات برای استفاده داخلی باید نه تنها از جایگزینی، بلکه همچنین از دسترسی غیر مجاز محافظت شود. درست است، در اکثریت قریب به اتفاق موارد، امنیت شبکه محلی را محدود می کند، زیرا از لحاظ اقتصادی سودآور است که مبلغ زیادی را صرف آن برساند.

این شرکت این نوع اطلاعاتی را ارائه می دهد که در انواع گزارش ها، لیست ها، عصاره ها و غیره موجود است.

اطلاعات محرمانه - اطلاعات مستند شده، دسترسی به آن محدود است مطابق با قانون فدراسیون روسیه، که به طور عمومی در دسترس نیست و در صورت افشای قادر به آسیب رساندن به حقوق و قانون منافع فرد ارائه شده است. فهرست داده های مربوط به این گرگ توسط دولت ایجاد شده است. در حال حاضر به شرح زیر است: اطلاعات شخصی، اطلاعاتی که باعث ایجاد یک راز تجاری، خدمات یا حرفه ای، اطلاعاتی که تحقیقات مخفی و کار اداری است. علاوه بر این، در در این اواخر محرمانه، اطلاعات مربوط به ماهیت اختراع یا افتتاحیه علمی را به انتشار رسمی خود آغاز کرد.

اطلاعات محرمانه در شرکت شامل چنین اطلاعاتی است: طرح توسعه، کار تحقیقاتی، مستندات فنی، نقشه ها، توزیع سود، قراردادها، گزارش ها، منابع، شرکا، مذاکرات، قراردادها، و همچنین مدیریت اطلاعات و ماهیت برنامه ریزی شده.

این شرکت حدود بیست رایانه ای دارد. همانطور که برای وجود یک شبکه محلی در شرکت، کامپیوتر در جامعه به یک شبکه تک ترکیب نشده است. علاوه بر این، تمام رایانه ها با مجموعه ای استاندارد از برنامه های اداری و برنامه های حسابداری مجهز شده اند. سه کامپیوتر دسترسی به اینترنت از طریق WAN Miniport دارند. در عین حال، هیچ کامپیوتر در شرکت با یک برنامه آنتی ویروس مجهز نیست. به اشتراک گذاری اطلاعات از طریق رسانه ها انجام می شود: درایوهای فلش، فلاپی دیسک. تمام اطلاعات مربوط به "سنتی" رسانه ها در کابینت هایی که قفل نشده اند قرار دارد. مهمترین اسناد در یک ایمن قرار دارد که کلیدهای آن در وزیر نگهداری می شوند.

حفاظت از امنیت اطلاعات

1.3 تهدید و ابزار حفاظت از اطلاعات در شرکت

تهدید به ایمنی اطلاعات مجموعه ای از شرایط و عوامل ایجاد یک خطر بالقوه یا در واقع موجود در ارتباط با نشت اطلاعات و / یا اثرات غیر مجاز و / یا غیر مجاز بر روی آن است.

با توجه به روش های تاثیر بر روی اشیاء امنیت اطلاعات، تهدید به طبقه بندی زیر مربوط می شود: اطلاعات، نرم افزار، فیزیکی، سازمانی و قانونی.

تهدیدات اطلاعات عبارتند از:

· دسترسی غیر مجاز به منابع اطلاعاتی؛

· سرقت اطلاعات از آرشیو ها و پایگاه های داده؛

· نقض تکنولوژی پردازش اطلاعات؛

· جمع آوری غیر قانونی و استفاده از اطلاعات؛

تهدیدات برنامه عبارتند از:

· ویروس های کامپیوتری و برنامه های مخرب؛

تهدیدات فیزیکی عبارتند از:

· تخریب یا تخریب پردازش اطلاعات و ارتباطات؛

· سرقت اطلاعات رسانه؛

· تاثیر بر پرسنل؛

تهدیدات سازمانی و قانونی عبارتند از:

· تدارک فناوری اطلاعات ناقص یا قدیمی اطلاعات و ابزارهای اطلاع رسانی؛

ابزار حفاظت از اطلاعات ترکیبی از مهندسی و فنی، الکتریکی، الکترونیکی، دستگاه های نوری و دیگر دستگاه ها و دستگاه ها، دستگاه ها و سیستم های فنی، و همچنین موارد دیگر مورد استفاده برای حل وظایف حفاظت از اطلاعات مختلف، از جمله هشدارهای نشت و امنیت اطلاعات امن.

ابزار حفاظت از اطلاعات مورد استفاده در شرکت را در نظر بگیرید. چهار نفر از آنها چهار نفر (سخت افزار، نرم افزار، مخلوط، سازمانی) وجود دارد.

حفاظت از سخت افزار - قفل، شبکه ها در ویندوز، زنگ هشدار محافظ، فیلترهای شبکه، دوربین های نظارت تصویری.

نرم افزار حفاظت: ابزارهای سیستم عامل، مانند حفاظت، رمز عبور، حساب ها استفاده می شود.

ابزار سازمانی حفاظت: آماده سازی محل با کامپیوتر.

2 بهبود سیستم امنیتی اطلاعات

2.1 معایب تشخیص داده شده در سیستم حفاظت اطلاعات

آسیب پذیر ترین مکان در حفاظت از اطلاعات در جامعه، حفاظت از امنیت کامپیوتر است. در جریان تجزیه و تحلیل سطحی در شرکت، معایب زیر را می توان تشخیص داد:

§ اطلاعات پشتیبان به ندرت تولید شده؛

§ سطح ناکافی نرم افزار امنیتی اطلاعات؛

§ برخی از کارکنان مهارت مالکیت کامپیوتر کافی ندارند؛

§ کنترل کارکنان را کنترل نکنید. اغلب کارگران می توانند محل کار را بدون خاموش کردن کامپیوتر خود و داشتن رسانه های فلش با اطلاعات خدمات با آنها ترک کنند.

§ بدون اسناد امنیتی اطلاعات نظارتی.

§ نه همه رایانه ها از صندوق های OS استفاده نمی کنند، مانند کلمه عبور و حساب ها.

2.2 اهداف و اهداف تشکیل سیستم IB در شرکت

هدف اصلی سیستم امنیتی اطلاعات این است که اطمینان از عملکرد پایدار این شی، جلوگیری از تهدید به ایمنی آن، حفاظت از منافع مشروع شرکت از تجاوزات غیرقانونی، جلوگیری از سرقت بودجه، افشای، از دست دادن، نشت ، اعوجاج و از بین بردن اطلاعات رسمی، اطمینان از فعالیت های تولید طبیعی تمام اشیاء تسهیلات. هدف دیگری از سیستم امنیتی اطلاعات، بهبود کیفیت خدمات ارائه شده و حفاظت از امنیت حقوق مالکیت و منافع است.

وظایف تشکیل سیستم امنیتی اطلاعات در سازمان عبارتند از: یکپارچگی اطلاعات، دقت اطلاعات و محرمانه بودن آن. هنگام انجام وظایف، هدف اجرا خواهد شد.

ایجاد سیستم های امنیتی اطلاعات (SIB) در IP و بر اساس اصول زیر است:

رویکرد سیستماتیک برای ساخت یک سیستم حفاظت، به این معنی ترکیبی مطلوب از سازمانی، نرم افزار، سخت افزاری، خواص فیزیکی و دیگر، تایید شده توسط عمل ایجاد سیستم های حفاظت داخلی و خارجی و مورد استفاده در تمام مراحل چرخه تکنولوژیکی پردازش اطلاعات مورد تایید قرار گرفته است.

اصل توسعه مداوم سیستم. این اصل، که یکی از سیستم های اطلاعاتی بنیادی است، حتی بیشتر برای SIB مناسب تر است. روش ها برای اجرای تهدیدات اطلاعات در آن به طور مداوم بهبود یافته است، بنابراین، اطمینان از ایمنی IC نمی تواند یک عمل یک بار باشد. این یک فرآیند پیوسته است که شامل توجیه و پیاده سازی روشهای منطقی ترین، روش ها و راه های بهبود SIB، کنترل مداوم، شناسایی مکان های باریک و ضعیف آن، کانال های نشت کانال بالقوه و روش های جدید دسترسی غیر مجاز است.

جداسازی و به حداقل رساندن قدرت برای دسترسی به اطلاعات پردازش اطلاعات و پردازش، به عنوان مثال، ارائه، هر دو به کاربران و کارکنان IP خود، حداقل قدرت های دقیق تعریف شده برای انجام وظایف رسمی خود را.

پر از کنترل و ثبت نام تلاش های دسترسی غیر مجاز، یعنی نیاز به دقیق شناسایی هویت هر کاربر و ورود به سیستم اقدامات خود را برای انجام تحقیقات احتمالی، و همچنین عدم امکان انجام عملیات پردازش اطلاعات در آن بدون آن ثبت نام اولیه

اطمینان از قابلیت اطمینان سیستم حفاظت، I.E. ناتوانی در کاهش سطح قابلیت اطمینان در سیستم شکست، شکست، اقدامات عمدی هکر یا خطاهای کاربر ناخواسته و پرسنل خدمات.

اطمینان از کنترل عملکرد سیستم حفاظت، I.E. ایجاد بودجه و روش های نظارت بر مکانیزم های بهداشتی حفاظت.

اطمینان از همه انواع ابزار مبارزه با نرم افزارهای مخرب.

تضمین امکان سنجی اقتصادی استفاده از سیستم حفاظت، که بیان شده است بیش از آسیب احتمالی IC و آن را از تحقق تهدید به هزینه توسعه و بهره برداری از SIB.

2.3 پیشنهادات پیشنهادی برای بهبود سیستم امنیتی اطلاعات سازمان

کاستی های شناسایی شده در شرکت نیاز به حذف آنها دارند، بنابراین رویدادهای زیر پیشنهاد شده است.

§ پشتیبان گیری منظم پایگاه داده با اطلاعات شخصی کارکنان شرکت، با داده های حسابداری و غیره پایگاه های موجود در شرکت. این امر از دست دادن داده ها ناشی از خرابی دیسک، خاموش کردن، اثر ویروس ها و سایر حوادث جلوگیری می کند. برنامه ریزی دقیق و روش های منظم آماده به کار به شما اجازه می دهد تا زمانی که از دست دادن داده ها به سرعت آنها را بازگردانید.

§ استفاده از صندوق های OS در هر کامپیوتر. ایجاد حساب های متخصصان و تغییر رمز عبور منظم برای این حساب ها.

§ آموزش کارکنان شرکت با کامپیوتر کار می کنند. پیش نیاز برای کار مناسب در ایستگاه های کاری و جلوگیری از از دست دادن و آسیب رساندن به اطلاعات. کار کل شرکت بستگی به مهارت های مالکیت کارکنان کامپیوتر دارد، از لحاظ صحت اعدام.

§ نصب بر روی رایانه های برنامه های آنتی ویروس مانند: avast، nod، دکتر وب، و غیره این از عفونت کامپیوترها با برنامه های مختلف مخرب به نام ویروس ها اجتناب می کند. آنچه که برای این شرکت بسیار مناسب است، به عنوان چندین کامپیوتر دسترسی به اینترنت و کارکنان برای به اشتراک گذاری اطلاعات از حامل های فلش استفاده می کنند.

§ کنترل کارکنان، با استفاده از دوربین های ویدئویی. این امر باعث کاهش حوادث تجهیزات تجهیزات، خطر سرقت تجهیزات و آسیب آنها می شود و همچنین کنترل "حذف" اطلاعات رسمی از قلمرو جامعه را می دهد.

§ توسعه یک سند نظارتی "اقداماتی برای محافظت از اطلاعات در LLC" Aries "و مسئولیت نقض آنها"، که قوانین فعلی فدراسیون روسیه را برآورده می کند و خطرات، نقض و مسئولیت این نقض ها را تعیین می کند (مجازات ها، مجازات). و همچنین ساخت گراف مناسب در قرارداد استخدامی شرکت، که او با آن آشنا و متعهد به انجام مقررات این سند است.

2.4 کارایی رویدادهای پیشنهادی

مری پیشنهادی نه تنها لحظات مثبت مانند از بین بردن مشکلات کلیدی در یک شرکت در مورد امنیت اطلاعات را حمل می کند. اما در عین حال، آنها به سرمایه گذاری های اضافی در آموزش پرسنل نیاز دارند، توسعه اسناد قانونی مربوط به سیاست های امنیتی. این هزینه های اضافی نیروی کار را نیاز دارد و از صد درصد خطرات تجاوز نمی کند. همیشه یک فاکتور انسانی وجود خواهد داشت، شرایط را به وجود آورد. اما اگر چنین اقداماتی هزینه های بازگرداندن اطلاعات را نداشته باشد، فرصت های از دست رفته از هزینه های مورد نیاز برای توسعه یک سیستم امنیتی فراتر می رود.

نتایج حاصل از اقدامات پیشنهادی را در نظر بگیرید:

1. افزایش قابلیت اطمینان سیستم سازمان IB؛

2. بهبود سطح PC PC؛

3. خطر از دست دادن اطلاعات را کاهش داد؛

4. دسترسی به یک سند نظارتی تعریف سیاست امنیتی.

5. ممکن است خطر ابتلا به اطلاعات را از شرکت را کاهش دهد.

3 مدل امنیت اطلاعات

مدل ارائه شده از امنیت اطلاعات (شکل 2) ترکیبی از عوامل خارجی و داخلی هدف و تأثیر آنها بر وضعیت امنیت اطلاعات در تسهیلات و ایمنی مواد یا منابع اطلاعاتی است.

شکل 2 - مدل سیستم امنیتی اطلاعات

این مدل مطابق با اسناد اطلاعاتی خاص تنظیم شده در فدراسیون روسیه، ISO / IEC 15408 استاندارد بین المللی است - فناوری اطلاعات - معیارهای ارزیابی امنیت اطلاعات، ISO / IEC 5799 "مدیریت امنیت اطلاعات"، و روند توسعه در نظر گرفتن چارچوب نظارتی داخلی را در نظر می گیرد به طور خاص، کارکنان دولتی فدراسیون روسیه) در مورد مسائل امنیتی اطلاعات.

نتیجه گیری و پیشنهادات

عصر اطلاعات منجر به تغییرات چشمگیر در روش انجام وظایف خود برای تعداد زیادی از حرفه ها شد. در حال حاضر یک متخصص میان سطح متوسط \u200b\u200bمی تواند کار را انجام دهد که یک برنامه نویس بسیار واجد شرایط قبلا انجام شده است. کارمند دارای اطلاعات دقیق و عملیاتی بسیار دقیق و عملیاتی است، چقدر تا به حال داشته است.

اما استفاده از کامپیوترها و فن آوری های خودکار منجر به تعدادی از مشکلات برای مدیریت سازمان می شود. کامپیوترها، اغلب در شبکه ترکیب می شوند، می توانند دسترسی به تعداد زیادی از داده های متنوعی را فراهم کنند. بنابراین، مردم در مورد ایمنی اطلاعات و دسترسی به خطرات مرتبط با اتوماسیون و ارائه دسترسی بسیار بزرگتر به اطلاعات محرمانه، شخصی یا دیگر انتقادی نگران هستند. همه افزایش تعداد جنایات کامپیوتری، که در نهایت می تواند منجر به تضعیف اقتصاد شود. بنابراین باید روشن شود که اطلاعات یک منبع محافظت می شود.

و از آنجایی که اتوماسیون منجر به این واقعیت شد که در حال حاضر عملیات با تجهیزات محاسباتی توسط کارکنان کارکنان ساده انجام می شود و به طور خاص پرسنل فنی فنی آموزش دیده نیست، لازم است که کاربران نهایی در مورد مسئولیت خود برای حفاظت از اطلاعات مطلع شوند.

یک دستور العمل واحد که تضمین های 100٪ امنیت داده ها را فراهم می کند و عملیات قابل اعتماد از شبکه وجود ندارد. با این حال، ایجاد یک مفهوم جامع، به خوبی فکر می شود، که در نظر گرفتن ویژگی های وظایف یک سازمان خاص، به کاهش خطر از دست دادن اطلاعات ارزشمند به حداقل کمک می کند. حفاظت از کامپیوتر - این یک مبارزه ثابت با حماقت کاربران و هوش هکرها است.

در نتیجه، من می خواهم بگویم که حفاظت از اطلاعات به روش های فنی محدود نمی شود. مشکل بسیار گسترده تر است. کمبود اصلی حفاظت مردم است و بنابراین قابلیت اطمینان سیستم امنیتی به طور عمده بر نگرش کارکنان شرکت بستگی دارد. علاوه بر این، دفاع باید به طور مداوم همراه با توسعه یک شبکه کامپیوتری بهبود یابد. فراموش نکنید که سیستم امنیتی با این کار دخالت نمی کند، بلکه غیبت آن است.

من همچنین می خواهم خلاصه نتایج پروژه این دوره را خلاصه کنم، توجه داشته باشید که با تجزیه و تحلیل سیستم IB شرکت های Aries، پنج معایب نشان داده شد. پس از جستجو، راه حل ها برای از بین بردن آنها یافت شد، این کاستی ها می توانند اصلاح شوند، که IB شرکت را به طور کلی بهبود می بخشد.

در جریان اقدامات شرح داده شده در بالا، مهارت های عملی و نظری مطالعه سیستم IB مورد استفاده قرار گرفت، بنابراین هدف پروژه دوره به دست آمد. با تشکر از راه حل های یافت شده، می توان گفت که تمام وظایف این پروژه انجام شده است.

کتابشناسی - فهرست کتب

1. GOST 7.1-2003. ضبط کتابشناختی توضیحات کتابشناختی الزامات عمومی و قواعد رسم کردن (M: انتشار مجلس استانداردها، 2004).

2. Galatenko، v.A. "اصول امنیت اطلاعات". - m: "intuit"، 2003.

3. Zavgorod، V. I. "حفاظت جامع اطلاعات در سیستم های کامپیوتری". - m: "logos"، 2001.

4. ZeGezh، DP، Ivashko، A.M. "اصول سیستم های اطلاعاتی".

5. بینی، v.A. دوره مقدماتی در رشته "امنیت اطلاعات".

6. قانون فدرال فدراسیون روسیه در 27 ژوئیه 2006 N 149-FZ "در اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"

ارسال شده در allbest.ru.

اسناد مشابه

    ویژگی های منابع اطلاعاتی Agroholding Ashhatli. تهدیدات امنیت اطلاعات، مشخصه شرکت. اقدامات، روش ها و ابزار حفاظت از اطلاعات. تجزیه و تحلیل از کمبودهای موجود و مزایای یک سیستم امنیتی به روز شده.

    کار دوره، اضافه شده 02/03/2011

    عمومی درباره فعالیت های سازمانی امکانات امنیتی اطلاعات در شرکت. اقدامات و ابزار حفاظت از اطلاعات. کپی کردن داده ها به رسانه های قابل تعویض. نصب یک سرور پشتیبان داخلی. اثربخشی بهبود سیستم IB.

    معاینه، 0/08/29/2013 اضافه شده است

    مفهوم، ارزش و جهت امنیت اطلاعات. رویکرد سیستم به سازمان امنیت اطلاعات، حفاظت از اطلاعات از دسترسی غیر مجاز. ابزارهای امنیتی اطلاعات. روش ها و سیستم های امنیتی اطلاعات.

    خلاصه، اضافه شده 11/15/2011

    سیستم امنیت اطلاعات اطلاعات. اهداف امنیت اطلاعات جامعه. امنیت اطلاعات: روش ها و سیستم های پایه. حفاظت از اطلاعات در شبکه های کامپیوتری. مقررات مهمترین اقدامات قانونی روسیه.

    خلاصه، 2014/01/2014 اضافه شده است

    تجزیه و تحلیل خطرات امنیت اطلاعات. ارزیابی وسایل موجود و برنامه ریزی شده. مجموعه ای از اقدامات سازمانی برای اطمینان از امنیت اطلاعات و حفاظت از اطلاعات سازمانی. مثال کنترل از پیاده سازی پروژه و توضیحات آن.

    پایان نامه، اضافه شده 12/19/2012

    یک استراتژی امنیتی اطلاعات سازمانی در قالب یک سیستم سیاست های موثر که مجموعه ای از نیازهای امنیتی موثر و کافی را تعریف می کند. تشخیص تهدیدات امنیت اطلاعات. کنترل داخلی و مدیریت ریسک.

    دوره های آموزشی، اضافه شده 06/14/2015

    ویژگی های پیچیده کار و منطق نیاز به بهبود سیستم امنیت اطلاعات و حفاظت از اطلاعات در شرکت. توسعه پیش نویس درخواست برای DBMS، امنیت اطلاعات و حفاظت از اطلاعات شخصی.

    پایان نامه، اضافه شده 11/17/2012

    اسناد قانونی در زمینه امنیت اطلاعات در روسیه. تجزیه و تحلیل تهدیدات سیستم های اطلاعاتی. ویژگی های سازمان سیستم حفاظت از کلینیک های داده های شخصی. پیاده سازی سیستم تأیید هویت با استفاده از کلید های الکترونیکی.

    پایان نامه، اضافه شده 31.10.2016

    پیش نیازها برای ایجاد یک سیستم امنیتی از اطلاعات شخصی. تهدیدات امنیت اطلاعات. منابع دسترسی غیر مجاز به CDN. دستگاه سیستم های اطلاعاتی اطلاعات شخصی. ابزارهای امنیتی اطلاعات. خط مشی امنیتی.

    کار دوره، اضافه شده 07.10.2016

    وظایف، ساختار، فیزیکی، نرم افزار و اقدامات حفاظت از سخت افزار سیستم اطلاعات. انواع و علل جنایات کامپیوتری، راه های بهبود سیاست امنیتی سازمان. هدف و عملکرد اصلی "دفترچه خاطرات" پوشه MS Outlook 97.

مشکلات قانونی استفاده از تکنولوژی کامپیوتر و بهبود قوانین

بهبود مکانیسم نهادی برای ارائه امنیت اطلاعات فدراسیون روسیه

بهبود مکانیسم نهادی برای اطمینان از امنیت اطلاعات فدراسیون روسیه

© koblova julia aleksandrovna

یولیا A. Koblova.

نامزد علوم اقتصادی، دانشیار گروه وزارت اقتصاد و امنیت اقتصادی، موسسه اجتماعی-اقتصادی Saratov (شعبه) FGBOU VPO "REU آنها. G.V. پلخانوا "

cand.sc. (اقتصاد)، دانشیار گروه اقتصاد نهادی، موسسه اجتماعی-اقتصادی ساراتوف (شعبه) دانشگاه اقتصاد روسیه پلخانف

پست الکترونیک: [ایمیل محافظت شده]

این مقاله، جنبه های نهادی را برای اطمینان از امنیت اطلاعات دولت بررسی می کند. ماهیت و نقش مکانیسم نهادی در تضمین امنیت اطلاعات دولت. ارزیابی حمایت نهادی امنیت اطلاعات در روسیه داده شده است. مشکلات اختصاص داده شده است و یک سیستم اقدامات برای بهبود مکانیزم سازمانی برای اطمینان از امنیت اطلاعات کشور پیشنهاد شده است.

کلید واژه ها: موسسات، مکانیزم سازمانی، امنیت اطلاعات، فضای اینترنت.

این مقاله جنبه های نهادی را برای تضمین امنیت اطلاعات دولت بررسی می کند. نویسنده نشان می دهد ماهیت و نقش مکانیسم نهادی در حصول اطمینان از امنیت اطلاعات دولتی، ارزیابی مکانیزم نهادی برای تضمین امنیت اطلاعات در روسیه، چالش های اصلی را برجسته می کند و نظام اقدامات را برای بهبود مکانیسم نهادی برای اطمینان از امنیت اطلاعات ارائه می دهد.

کليدواژگان: مؤسسات، سازوكارهاي نهادي، امنيت اطلاعات، فضای اینترنت.

ارائه امنیت اطلاعات دولت یک تابع دولتی نسبتا جدید با حجم غیر قانونی و محتوای روش ها و ابزار است

پلیس شکل گیری آن به دلیل نیاز به حفاظت از جامعه و کشورهای از تهدیدات اطلاعات مربوط به توسعه آخرین اطلاعات و ارتباطات است

فن آوری های آنلاین. مقیاس اثرات منفی این تهدیدات برای ایالت ها، سازمان ها، مردم در حال حاضر توسط جامعه جهانی مطلع هستند، بنابراین مهمترین وظیفه دولت، توسعه یک سیستم برای پیشگیری و اندازه گیری های خنثی سازی است. نقش مهمی در دستیابی به امنیت اطلاعات دولت توسط مکانیسم نهادی برای وثیقه آن بازی می شود. اثربخشی سیستم نهادی که منجر به منافع عمومی می شود، کلیدی برای هماهنگی آنها به منظور اطمینان از منافع دولتی بالاتر، از جمله امنیت ملی و اطلاعاتی است.

به یاد بیاورید که موسسات توسط آگاهی انسان و تجربه قوانین تعامل ("قوانین بازی") در جامعه، محدودیت ها و پیش نیازها برای توسعه در سیاست، حوزه اجتماعی و اقتصاد تولید می شود. موسساتی که از رشد اقتصادی بلندمدت حمایت می کنند، قوانین و مقررات انگیزه انگیزه ها و مکانیسم ها هستند. موسسات از یک سیستم انگیزه های مثبت و منفی می پرسند، عدم اطمینان را کاهش می دهند و محیط اجتماعی را بیشتر قابل پیش بینی می کنند. موسسات تضمین امنیت اطلاعات شناخته شده اند: حاکمیت قانون، یک دادگاه مستقل و صالحه، فقدان فساد و غیره

مکانیزم امنیت اطلاعات نهادی یک جزء ساختاری خاص از مکانیزم اقتصادی است که موجب ایجاد قوانین و مقررات مربوط به تعامل نهادهای مختلف اقتصادی در حوزه اطلاعاتی در پیشگیری از تهدیدات امنیتی اطلاعات می شود. مکانیزم سازمانی منجر به نهادها (رسمی و غیر رسمی)، ساختارها تعامل افراد، نظارت بر انطباق با هنجارها و قوانین ایجاد شده است.

ماهیت مکانیسم نهادی از طریق توابع آن ظاهر می شود. o.v. Inshakov و N.N. Lebedev معتقد است که مکانیزم سازمانی توابع زیر را انجام می دهد که به مکانیسم امنیت اطلاعات اعمال می شود:

1) ادغام نمایندگان در یک موسسه به منظور انجام فعالیت های مشترک در چارچوب وضعیت عمومی و هنجارها؛

2) تمایز هنجارها و وضعیت ها، و همچنین موضوعات و عوامل مؤسسات مختلف برای به اشتراک گذاری و نادیده گرفتن الزامات آنها؛ مقررات تعامل موسسات

این و عوامل آن مطابق با الزامات ثابت؛

3) انجام انتقال الزامات جدید برای تمرین واقعی؛

4) تأمین تولید مثل نوآوری روتین؛

5) وابستگی و هماهنگی روابط بین اشخاص متعلق به نهادهای مختلف؛

6) اطلاع رسانی به موضوعات استانداردهای جدید و رفتار فرصتطلبانه؛

7) مقررات فعالیت های افراد تقسیم و رد الزامات تعیین شده توسط موسسه؛

8) کنترل اجرای هنجارها، قوانین و قراردادها.

بنابراین، مکانیزم امنیت نهادی شامل یک چارچوب قانونی و تضمین ساختارهای نهادی آن است. بهبود این مکانیزم شامل سازماندهی مجدد چارچوب قانونی برای امنیت اطلاعات و ساختارهای نهادی برای مقابله با تهدیدات امنیت اطلاعات است.

مکانیسم امنیت اطلاعات نهادی شامل موارد زیر است: تصویب قوانین جدید که منافع همه موضوعات حوزه اطلاعات را در نظر می گیرند؛ انطباق با توازن توابع خلاقانه و محدود کننده قوانین در حوزه اطلاعات؛ ادغام روسیه به فضای قانونی جهانی؛ حسابداری برای دولت از زمینه فناوری اطلاعات داخلی.

تا به امروز، پایگاه قانونی در زمینه امنیت اطلاعات در روسیه شکل گرفته است، از جمله:

1. قوانین فدراسیون روسیه: قانون اساسی فدراسیون روسیه، "امنیت"؛ "در سازمان های خدمات امنیتی فدرال در فدراسیون روسیه"، "در مورد امنیت دولتی"، "در مورد اطلاعات خارجی"، "در مورد مشارکت در تبادل اطلاعات بین المللی"، "در اطلاعات، فناوری اطلاعات و حفاظت از اطلاعات"، "در الکترونیکی امضای دیجیتال "و غیره

2. اقدامات نظارتی رئیس جمهور فدراسیون روسیه: دکترین ایمنی اطلاعات فدراسیون روسیه؛ استراتژی امنیت ملی فدراسیون روسیه تا سال 2020، "بر اساس اصول سیاست دولتی در اطلاع رسانی"، "در فهرست اطلاعات مربوط به راز دولتی" و غیره

3. اقدامات قانونی قانونی دولت فدراسیون روسیه: "در صدور گواهینامه

حفاظت از اطلاعات به معنی "،" در فعالیت های صدور مجوز شرکت ها، موسسات و سازمان ها برای انجام کار مربوط به استفاده از اطلاعاتی است که دولت راز، ایجاد ابزارهای حفاظت اطلاعات، و همچنین اجرای فعالیت ها و (یا) ارائه می دهد از خدمات برای حفاظت از اسرار دولتی "،" صدور مجوز خاصی از فعالیت های خاص و غیره

4. قانون مدنی فدراسیون روسیه (قسمت چهارم).

5. کد جنایی فدراسیون روسیه.

در سال های اخیر، روسیه در روسیه اجرا شده است

مجموعه ای از اقدامات برای بهبود امنیت اطلاعات خود. اقدامات امنیتی اطلاعاتی در موسسات دولتی فدرال، مقامات دولتی از سوی فدراسیون روسیه، در شرکت ها، نهادها و سازمان ها، صرف نظر از فرم مالکیت، اعمال شد. کار برای حفاظت از اطلاعات ویژه و سیستم های مخابراتی در حال انجام است. سیستم دولتی برای حفاظت از اطلاعات، سیستم حفاظت از محرمانه دولت و سیستم صدور گواهینامه سیستم های حفاظت از اطلاعات، به یک راه حل موثر برای مشکلات امنیت اطلاعات فدراسیون روسیه کمک می کند.

کمیسیون فنی دولتی تحت رییس فدراسیون روسیه یک سیاست فنی واحد را انجام می دهد و کار را در زمینه حفاظت از اطلاعات هماهنگ می کند، آن را در سر سیستم دولتی حفاظت از اطلاعات از اطلاعات فنی قرار می دهد و حفاظت از اطلاعات را از نشت تضمین می کند در کانال های فنی در روسیه، اثربخشی اقدامات انجام شده را دنبال می کند.

سازمان های دولتی و دولتی نقش مهمی در سیستم امنیتی اطلاعات کشور ایفا می کنند: آنها رسانه های دولتی و غیر دولتی را نظارت می کنند.

در عین حال، سطح امنیت اطلاعات روسیه به طور کامل با نیازهای جامعه و دولت مطابقت ندارد. در چارچوب جامعه اطلاعاتی، تناقضات بین نیازهای عمومی برای گسترش و آزادی تبادل اطلاعات، از یک طرف، و نیاز به حفظ محدودیت های تنظیم شده در توزیع آن، تشدید می شود.

در حال حاضر هیچ حمایت نهادی برای حقوق شهروندان در قانون اساسی در حوزه اطلاعاتی وجود ندارد (برای تخریب حریم خصوصی، مخفی شخصی، مکاتبات مخفی و غیره). ترک کردن

طول می کشد تا تمایل به حفاظت بهتر از اطلاعات شخصی، که توسط مقامات فدرال جمع آوری شده است.

هیچ وضوح سیاست دولت در زمینه شکل گیری فضای اطلاعات فدراسیون روسیه، رسانه ها، تبادل اطلاعات بین المللی و ادغام روسیه به فضای اطلاعات جهان وجود ندارد.

بهبود مکانیسم نهادی امنیت اطلاعات دولت، به نظر ما، باید به حل مشکلات مهم زیر توجه شود.

تمرکز عملی ضعیف قوانین مدرن روسیه در حوزه اطلاعات، مشکلات طبیعت قانونی و روش شناختی را ایجاد می کند. نظرات بیان شده است که دکترین امنیت اطلاعات فدراسیون روسیه هیچ ارزش کاربردی ندارد، شامل بسیاری از اشتباهات و خطاهای روش شناختی است. بنابراین، اشیاء امنیت اطلاعات در دکترین، منافع، افراد، جامعه، دولت را تشخیص می دهند - قابل مقایسه با یکدیگر نیستند. بسیاری از دانشمندان به عدم پذیرش پذیرش به عنوان یک هدف حفاظت از امنیت اطلاعات منافع، و نه حامل های آنها توجه کردند.

استفاده از این دسته ها، محتوای آن نامعلوم است، در سند قانونگذاری کاملا نامناسب نیست. به عنوان مثال، نهادهای قانون قانونی هستند اشخاص حقیقی، سازمان ها، افراد بدون آمار، اجرایی اجرایی. رده "دولت" شامل قلمرو کشور، جمعیت آن (ملت)، قدرت سیاسی، سیستم قانون اساسی است.

در دکترین امنیت اطلاعات فدراسیون روسیه، منابع تهدیدات امنیت اطلاعات را تشخیص می دهند:

فعالیت های ساختارهای خارجی؛

توسعه مفاهیم جنگ های اطلاعاتی در نزدیکی ایالات؛

تمایل تعدادی از کشورها به سلطه، و غیره

به گفته شهر Atamanova، منبع ممکن است یک شی یا موضوع شرکت کننده باشد فرآیند اطلاعات یا قادر به تأثیر آن در یک یا چند راه دیگر است. به عنوان مثال، در قانون آمریکا، منابع تهدید زیرساخت های اطلاعات عبارتند از: هکرها پیکربندی شده علیه ایالات متحده؛ گروه های تروریستی؛ ایالت هایی که علیه آن عملیات ضد تروریستی می تواند ارسال شود؛

هکرها، کنجکاو یا ادعا می کنند.

معایب و چارچوب این دکترین، کارایی را کاهش می دهد و دامنه کاربرد آن را محدود می کند، از مسیر اشتباه توسعه قوانین در حوزه اطلاعاتی می پرسد و به طور فزاینده ای آن را اشتباه می گیرد.

برای حمایت مناسب از امنیت اطلاعات، لازم است یک سیستم مناسب روابط قانونی ایجاد شود، که به نوبه خود بدون بازنگری دستگاه های طبقه بندی، پایه و اساس اساسی و مفهومی قانون در حوزه اطلاعات غیرممکن است.

2. شکاف بین قوانین و عمل در حوزه اطلاعات.

پرتگاه های بزرگ بین قوانین و عمل در حوزه اطلاعات به طور عینی به دلیل سرعت و مقیاس توسعه فناوری اطلاعات و اینترنت، فورا تولید تهدیدات جدید را نشان می دهد. فرآیند قانونگذاری، برعکس، طولانی و ترنیست. بنابراین، در شرایط مدرن، مکانیزم ها برای هماهنگ کردن توسعه قوانین با واقعیت های توسعه فناوری اطلاعات و جامعه اطلاعاتی مورد نیاز است. مهم این است که عقب نشینی بیش از حد بزرگ نیست، زیرا آن را کاهش یا از دست دادن امنیت اطلاعات می کند.

غلبه بر شکاف بین تمرین و قانون در حوزه اطلاعات ضروری است برای کاهش و خنثی کردن تهدیدات امنیت اطلاعات ناشی از پیشبرد توسعه فن آوری های اطلاعاتی و وقوع خلاء در قانون ضروری است.

3. فقدان نهادهای فراملیتی که امنیت اطلاعات را تضمین می کنند.

توسط نیروهای یک کشور، با اعتراض به جنایات متعهد شدن به اینترنت، غیر ممکن است. اقدامات ممنوعه ای که در سطح ملی معرفی شده، موثر نخواهد بود، زیرا متخلفان می توانند در خارج از کشور باشند. برای مبارزه با آنها، تثبیت تلاش های در سطح بین المللی و تصویب قوانین بین المللی رفتار در فضای اینترنت ضروری است. چنین تلاشی انجام شد. بنابراین، کنوانسیون بوداپست شورای اروپا اجازه آزار و اذیت متخلفان را در قلمرو یک کشور دیگر بدون پیشگیری از مقامات خود داد. به همین دلیل است که بسیاری از کشورها برای تصویب این سند قابل قبول نیستند.

قانون مدل "در مورد اصول تنظیم اینترنت" تایید شده در Pmenary

نشست مجمع بین پارلمان کشورهای عضو کشورهای مستقل مشترک المنافع، سفارش را ایجاد می کند حمایت دولت و تنظیم اینترنت، و همچنین قوانین برای تعیین محل و زمان مرتکب اقدامات قانونی قابل توجه در شبکه. علاوه بر این، قانون توسط فعالیت ها و مسئولیت اپراتورهای خدمات تنظیم می شود.

لازم است که تصویب سند را که مبادله اطلاعات محرمانه در روسیه، بلاروس و قزاقستان را حل می کند، توجه داشته باشیم. ما در مورد یک پروتکل صحبت می کنیم که این روش را برای ارائه اطلاعات حاوی اطلاعات محرمانه برای تحقیقات پیش از معرفی اقدامات محافظتی، ضد انقباض و جبرانی به کشورهای ثالث تعیین می کند. این توافق بسیار مهمی از طرفین کشورهای عضو اتحادیه گمرکی است که به شما اجازه می دهد تا به طور مشترک اقدامات محافظتی ضد انقباض و جبرانی را به طور مشترک توسعه و بازسازی کنید. بنابراین، امروز، یک چارچوب نظارتی جامد سازماندهی شده است، که بدن فوق العاده ای جدید را ایجاد می کند، نه تنها برای انجام تحقیقات، به رسمیت شناختن پایه رسمی، بلکه همچنین برای محافظت از نشت از طریق تعیین روش برای اعطای آن، مجاز است.

شکل گیری نهادهای فراملیتی در حوزه اطلاعات، محدودیت های قوانین ملی را در مبارزه با جنایات اطلاعاتی برطرف می کند.

4. فقدان نهادهای فضایی اینترنت.

در حال حاضر، چنین موسسات جدید، تعامل افراد را در فضای اینترنت، به عنوان "مرز الکترونیکی"، "حاکمیت الکترونیکی"، "مالیات الکترونیکی"، "مالیات الکترونیک" و دیگران باید در قوانین بین المللی ظاهر شوند، تنظیم می کنند. این امر به غلبه بر ماهیت پنهان سایبری کمک خواهد کرد. افزایش باز شدن سایبری.

5. توسعه مشارکت عمومی و خصوصی در حوزه اطلاعات.

در ارتباط با تمایل سازمان های دولتی برای انتشار گزارش ها در مورد وضعیت سیستم امنیتی اطلاعات خود، یک معضل جالب بوجود می آید. از یک طرف، این نشریات منعکس کننده تلاش های دولت در حفظ سیستم امنیت سایبری در ارتفاع مناسب است. به نظر می رسد که چنین نتیجه ای باید منجر به ساختار موثر تر هزینه های Cyber-Wallas شود. اما، از سوی دیگر، انتشار اطلاعات در مورد معایب سیستم سایبر

مجله علمی و عملی. ISSN 1995-5731

قرار گرفتن در معرض سازمان های دولتی بیشتر احتمال دارد که آنها را به حملات هکرها آسیب پذیر سازد، که مستلزم نیاز به منابع بیشتری برای بازتاب و جلوگیری از آنها است.

بزرگترین مشکل در حصول اطمینان از همکاری و تبادل اطلاعات مربوط به امنیت، بین سازمان های دولتی و شرکت های گوردون و لوب، مشکل "ناتنیک" را در نظر می گیرند (// thee- ^). به نظر می رسد که ایمنی شبکه های کامپیوتری بستگی به اقدامات هر شرکت کننده دارد، چنین همکاری یک راه مطلوب برای افزایش اثربخشی بودجه صرف شده بر تأمین امنیت سایبری است. تبادل موفقیت آمیز اطلاعات و تجربه در زمینه امنیت سایبری می تواند چنین فعالیت هایی را در سطوح ملی و بین المللی هماهنگ کند. اما در واقع، ترس از شرکت برای از دست دادن مزایای رقابتی، شرکت در چنین همکاری های شبکه و ارائه اطلاعات کامل در مورد خود، منجر به

طبیعت از ارائه اطلاعات کامل. وضعیت را فقط در حال توسعه مشارکت های دولتی و خصوصی بر اساس معرفی انگیزه های اقتصادی به اندازه کافی قابل توجه تغییر دهید.

بنابراین، مکانیزم سازمانی برای اطمینان از امنیت اطلاعات دولت شامل تشکیل چارچوب قانونی و ساختارهای نهادی است که این را تضمین می کند. برای بهبود مکانیزم نهادی و تشکیل یک معماری جدید امنیت اقتصادی در شرایط اقتصاد اطلاعات یک سیستم اقدامات پیشنهادی، از جمله: غلبه بر ماهیت اعلامیه قوانین و کاهش قطعنامه بین قوانین و عمل در حوزه اطلاعاتی، شکل گیری قوانین فراملیتی در حوزه اطلاعاتی، ایجاد نهادهای جدید که چارچوب تعامل را تعیین می کنند، کاهش می دهد قوانین رفتار در فضای اینترنت.

فهرست کتابشناختی (منابع)

1. Inshakov O.V.، Lebedeva N.N. مکانیسم های اقتصادی و نهادی: رابطه و تعامل در شرایط تحول اجتماعی-بازار روسیه // بولتن S.-Petersburg. دولت اتحادیه سر 5. 2008. جلد. 4 (شماره 16).

2. Dzliev M.I.، Romanovich A.L.، Ursul A.D. مشکلات امنیتی: جنبه های روش شناختی نظری. M.، 2001.

3. Atamanov G. A. امنیت اطلاعات در جامعه مدرن روسیه (جنبه اجتماعی-فلسفی): DIS. ... CAND فرم علوم پایه ولگوگراد، 2006.

4. Kononov A. A.، Smolyan G. L. جامعه اطلاعاتی: جامعه کل خطر یا جامعه امنیتی تضمین شده؟ // جامعه اطلاعاتی. 2002. شماره 1

1. Inshakov O.V.، Lebedeva N.N. (2008) Khozyaystvennyy I Institutesional "نیویورک Mekhaniz-My: Sootnosheniye i Vzaimodeystviye v Usloviyakh Sotsial" No-Rossiyskoy Ekonomiki // Vestnik S.-Peterb. gos UN-TA سر 5. VYP 4 (شماره 16).

2. Dzliyev M.I.، Romanovich A.L.، Ursul A.D. (2001) مشکل Bezopasnosti مشکل: Teoretiko-Metodologicheskiye Aspekty. M.

3. Atamanov G.A. (2006) Informatsionnaya Bezopasnost "V Sovremennom Rossiyskom Ob-Shchestve (Sotsial" No-Filosofskiy Aspekt). volgograd

4. Kononov A.A.، Smolyan G.L. (2002) In-Formatsionnoye obshchestvo: Obshchestvo مجموع "Nogo Riska Ili Obshchestvo Garantirovannoy Bezopasnosti؟ / / Informat-Sionnoye obshchestvo. شماره 1.

پس از تجزیه و تحلیل امنیت اطلاعات شرکت، می توان نتیجه گرفت که توجه کافی به امنیت اطلاعات به نکات زیر پرداخت می شود:

- پشتیبان نامنظم پایگاه داده سازمانی؛

- پشتیبان گیری از داده ها در رایانه های رایانه شخصی نیست؛

- پیام های ایمیل بر روی سرورهای خدمات پستی در اینترنت ذخیره می شود؛

- برخی از کارکنان مهارت های کافی برای کار با سیستم های خودکار دارند؛

- کارکنان به رایانه های شخصی همکاران خود دسترسی دارند؛

- فقدان برنامه های آنتی ویروس در برخی از ایستگاه های کاری؛

- تعریف ضعیف حقوق دسترسی به منابع شبکه;

- اسناد امنیتی نظارتی وجود ندارد.

همه موارد فوق معایب بسیار مهمی از تضمین امنیت اطلاعات شرکت است.

تحلیل ریسک

خطر تهدید در مورد ریسک در صورت اجرای موفقیت آمیز آن تعیین می شود. خطر - آسیب بالقوه ممکن است. مجاز بودن ریسک به این معنی است که آسیب در صورت تهدید به عواقب جدی منفی برای صاحب اطلاعات منجر نمی شود. خطرات زیر در سازمان وجود دارد:

1. پشتیبان نامنظم پایگاه داده سازمانی؛

پیامدهای: از دست دادن داده ها در مورد کار شرکت.

2. پشتیبان گیری داده ها بر روی رایانه های شخصی کارکنان اجرا نمی شود؛

پیامدهای: با شکست تجهیزات، برخی از داده های مهم ممکن است از دست رفته باشد.

3. پیام های ایمیل در سرورهای خدمات پستی در اینترنت ذخیره می شوند؛

4. برخی از کارکنان مهارت های کاری کافی با سیستم های خودکار ندارند؛

عواقب: می تواند منجر به ظاهر داده های نادرست در سیستم شود.

5. کارکنان به رایانه های شخصی همکاران خود دسترسی دارند؛

6. عدم برنامه های آنتی ویروس در برخی از ایستگاه های کاری؛

پیامدهای: ظاهر در سیستم برنامه های ویروسی، نرم افزار مخرب

7. تعریف ضعیف حقوق دسترسی به منابع شبکه؛

پیامدهای: با توجه به غفلت می تواند منجر به از دست رفتن داده شود.

8. اسناد نظارتی امنیتی وجود ندارد.

هدف و اهداف سیستم امنیتی اطلاعات

هدف اصلی سیستم امنیتی سازمانی، جلوگیری از آسیب به فعالیت های خود را از طریق اختلاس از مواد و فنی و اسناد فنی؛ از بین بردن اموال و ارزش ها؛ افشای، نشت و دسترسی غیر مجاز به منابع اطلاعات محرمانه؛ نقض ابزار فنی برای تضمین فعالیت های تولید، از جمله هر دو ابزار اطلاعاتی، و همچنین جلوگیری از آسیب به کارکنان شرکت.

اهداف سیستم امنیتی عبارتند از:

· حفاظت از حقوق شرکت، تقسیمات ساختاری آن و کارکنان؛

· صرفه جویی و استفاده کارآمد از منابع مالی، مواد و اطلاعات؛

· بهبود تصویر و رشد سود شرکت با اطمینان از کیفیت خدمات مشتری و امنیت.

اهداف سیستم امنیتی شرکت:

· تشخیص به موقع و از بین بردن تهدیدها به پرسنل و منابع؛ دلایل و شرایطی که به استفاده از آسیب های مالی، مواد و اخلاقی به منافع شرکت، نقض عملکرد طبیعی و توسعه آن کمک می کند؛

· اعطای اطلاعات به رده دسترسی محدود، و سایر منابع - به سطوح مختلف آسیب پذیری (خطر) و موضوع حفاظت؛

· ایجاد مکانیزم و شرایط برای پاسخ عملیاتی به تهدیدات ایمنی و تظاهرات روند منفی در عملکرد سازمانی؛

· سرکوب موثر تحریم ها بر منابع و تهدیدات به پرسنل بر اساس یک رویکرد یکپارچه به امنیت؛

سازماندهی و عملکرد سیستم امنیتی باید بر اساس اصول زیر انجام شود:

پیچیدگی شامل حصول اطمینان از ایمنی پرسنل، مواد و منابع مالی، اطلاعات از همه تهدیدات احتمالی توسط همه وسایل و روش های قانونی موجود در سراسر چرخه زندگی و در تمام حالت های عملیاتی، و همچنین توانایی یک سیستم برای توسعه و بهبود در روند عملکرد.

قابلیت اطمینان. مناطق مختلف امنیتی باید از لحاظ احتمال تهدید به همان اندازه قابل اعتماد باشند.

به موقع بودن توانایی سیستم برای انتقال طبیعت پیشگیرانه بر اساس تجزیه و تحلیل و پیش بینی تهدیدات امنیتی و توسعه اقدامات موثر برای مقابله با آنها.

تداوم عدم وقفه در عمل سیستم های امنیتی ناشی از تعمیر، جایگزینی، پیشگیری و غیره

قانونی بودن توسعه سیستم های امنیتی بر اساس قوانین موجود.

کافی معقول ایجاد یک سطح قابل قبول امنیتی، که در آن احتمال و اندازه آسیب احتمالی با حداکثر هزینه های مجاز توسعه و بهره برداری از سیستم امنیتی ترکیب می شود.

تمرکز مدیریت عملیات مستقل سیستم امنیتی برای یک اصول سازمانی، عملکردی و روش شناختی.

صلاحیت. سیستم امنیتی باید توسط افرادی که آموزش حرفه ای را برای ارزیابی صحیح وضعیت و تصمیم گیری مناسب، از جمله در ریسک پیشرفته، ایجاد و مدیریت می کنند.