Amélioration de la sécurité des informations. Amélioration du système de sécurité de l'information de la société LLC uk ashatli. Définition de la sécurité économique

L'endroit le plus vulnérable du système de sécurité peut être appelé les employés de l'entreprise et les logiciels et le matériel. En particulier, les données ne sont pas sauvegardées sur les ordinateurs personnels en cas de panne des équipements, certaines données importantes peuvent être perdues ; la mise à jour ne fonctionne pas système opérateur MS Windows XP et le logiciel utilisé, ce qui peut entraîner un accès non autorisé aux informations stockées sur le PC ou les endommager en raison d'erreurs dans le logiciel ; l'accès des employés aux ressources Internet n'est pas contrôlé, ce qui peut entraîner des fuites de données ; la correspondance électronique commerciale est effectuée sur Internet via des canaux non sécurisés, des messages E-mail stocké sur des serveurs services postaux sur Internet; certains employés ont des compétences insuffisantes pour travailler avec les systèmes automatisés utilisés dans l'académie, ce qui peut entraîner l'apparition de données incorrectes dans le système ; les employés ont accès à Ordinateur personnel vos collègues, ce qui peut entraîner par inadvertance une perte de données ; tous les membres du corps professoral ont accès aux archives, ce qui peut entraîner la perte de certains fichiers personnels ou leur recherche peut prendre beaucoup de temps ; il n'y a pas de règles de sécurité.

L'objectif principal du système de sécurité de l'information est d'assurer le fonctionnement stable de l'objet, de prévenir les menaces à sa sécurité, de protéger les intérêts légitimes de l'entreprise contre les empiètements illégaux, d'empêcher la divulgation, la perte, la fuite, la distorsion et la destruction des informations de service et des informations personnelles, assurant les activités de production normales de tous les départements de l'établissement.

Un autre objectif du système de sécurité de l'information est d'améliorer la qualité des services fournis et les garanties de sécurité.

Les tâches de formation d'un système de sécurité de l'information dans une organisation sont: l'intégrité de l'information, la fiabilité de l'information et sa confidentialité. Lorsque les tâches sont terminées, l'objectif sera atteint.

La création de systèmes de sécurité de l'information dans le SI et l'IT repose sur les principes suivants :

Une approche systématique de la construction d'un système de protection, ce qui signifie la combinaison optimale de propriétés organisationnelles, logicielles, matérielles, physiques et autres interdépendantes, confirmée par la pratique de la création de systèmes de protection nationaux et étrangers et utilisée à toutes les étapes du cycle technologique du traitement de l'information .

Le principe du développement continu du système. Ce principe, qui est l'un des fondamentaux pour les systèmes d'information informatiques, est encore plus pertinent pour les SRI. Les moyens de mettre en œuvre les menaces à l'information dans l'informatique sont constamment améliorés et, par conséquent, assurer la sécurité de la propriété intellectuelle ne peut pas être un acte ponctuel. Il s'agit d'un processus continu, qui consiste à étayer et à mettre en œuvre les méthodes, méthodes et moyens les plus rationnels d'amélioration de l'ISS, une surveillance continue, l'identification de ses spécificités et faiblesses, les canaux potentiels de fuite d'informations et les nouveaux moyens d'accès non autorisés.

Séparation et minimisation des pouvoirs d'accès aux informations traitées et aux procédures de traitement, c'est-à-dire doter à la fois les utilisateurs et les employés du SI d'un minimum de pouvoirs strictement définis et suffisants pour l'exercice de leurs fonctions officielles.

Intégralité du contrôle et enregistrement des tentatives d'accès non autorisées, c'est-à-dire la nécessité d'établir avec précision l'identité de chaque utilisateur et d'enregistrer ses actions en vue d'une éventuelle enquête, ainsi que l'impossibilité d'effectuer tout traitement informatique informatique sans enregistrement préalable.

Assurer la fiabilité du système de protection, c'est-à-dire l'impossibilité de réduire le niveau de fiabilité en cas de pannes, de pannes, d'actions délibérées d'un pirate ou d'erreurs involontaires des utilisateurs et du personnel de maintenance dans le système.

Assurer la maîtrise du fonctionnement du système de protection, c'est-à-dire création de moyens et de méthodes de contrôle des performances des mécanismes de protection.

Fournir toutes sortes d'outils anti-malware.

Assurer la faisabilité économique de l'utilisation du système de protection, qui s'exprime dans l'excédent des dommages possibles au SI et à l'IT de la mise en œuvre des menaces sur le coût de développement et d'exploitation de la SSI.

PROBLÈMES JURIDIQUES DE L'UTILISATION DES TECHNOLOGIES INFORMATIQUES ET AMÉLIORATION DE LA LÉGISLATION

AMÉLIORATION DU MÉCANISME INSTITUTIONNEL POUR GARANTIR LA SÉCURITÉ DE L'INFORMATION DE LA FÉDÉRATION DE RUSSIE

AMÉLIORATION DU MÉCANISME INSTITUTIONNEL POUR GARANTIR LA SÉCURITÉ DE L'INFORMATION DE LA FÉDÉRATION DE RUSSIE

© Ioulia Alexandrovna Koblova

Yuliya A. Koblova

Candidat en sciences économiques, professeur agrégé du département d'économie institutionnelle et sécurité Economique, Institut socio-économique de Saratov (branche) GV Plékhanov"

Cand. Sc. (économie), professeur associé au département d'économie institutionnelle, institut socio-économique de Saratov (branche) de l'université russe d'économie de Plekhanov

e-mail: [courriel protégé]

L'article examine les aspects institutionnels de la garantie de la sécurité de l'information de l'État. L'essence et le rôle du mécanisme institutionnel pour assurer la sécurité de l'information de l'État sont révélés. Une évaluation est faite de la fourniture institutionnelle de la sécurité de l'information en Russie. Les problèmes sont identifiés et un système de mesures visant à améliorer le mécanisme institutionnel pour assurer la sécurité de l'information du pays est proposé.

Mots clés Mots clés : institutions, dispositif institutionnel, sécurité de l'information, espace Internet.

Le document examine les aspects institutionnels de la garantie de la sécurité de l'information de l'État. L'auteur révèle l'essence et le rôle du mécanisme institutionnel pour assurer la sécurité de l'information de l'État, évalue le mécanisme institutionnel pour assurer la sécurité de l'information en Russie, met en évidence les principaux défis et suggère un système de mesures pour améliorer le mécanisme institutionnel pour assurer la sécurité de l'information.

Mots clés : institutions, dispositifs institutionnels, sécurité de l'information, espace internet.

Assurer la sécurité de l'information de l'État est une fonction étatique relativement nouvelle avec le volume et le contenu de méthodes et d'outils qui n'ont pas encore été établis.

flics. Sa formation est due à la nécessité de protéger la société et l'État des menaces informatiques associées au développement des dernières technologies de l'information et de la communication.

La technologie. L'ampleur des conséquences négatives de ces menaces pour les États, les organisations et les personnes est déjà reconnue par la communauté mondiale. Par conséquent, la tâche la plus importante de l'État est de développer un système de mesures pour les prévenir et les neutraliser. Un rôle important dans la réalisation de la sécurité de l'information de l'État est joué par le mécanisme institutionnel de sa fourniture. L'efficacité du système institutionnel qui met en œuvre les intérêts publics est la clé de leur harmonisation afin de garantir les intérêts les plus élevés de l'État, y compris la sécurité nationale et de l'information.

Rappelons que les institutions sont les règles des interactions («règles du jeu») dans la société générées par la conscience et l'expérience humaines, les limites et les conditions préalables au développement dans la politique, la sphère sociale et l'économie. Les institutions qui soutiennent la croissance économique à long terme sont des lois et des règles qui forment des incitations et des mécanismes. Les institutions établissent un système d'incitations positives et négatives, réduisent l'incertitude et rendent l'environnement social plus prévisible. Les institutions qui garantissent la sécurité de l'information sont connues : l'état de droit, un tribunal indépendant et compétent, l'absence de corruption, etc.

Le mécanisme institutionnel pour assurer la sécurité de l'information est une composante structurelle spéciale du mécanisme économique qui assure la création de normes et de règles régissant l'interaction de diverses entités économiques dans sphère d'information pour prévenir les menaces à la sécurité de l'information. Le dispositif institutionnel met en mouvement les institutions (formelles et informelles), structure les interactions des sujets, exerce un contrôle sur le respect des normes et règles établies.

L'essence du mécanisme institutionnel se manifeste à travers ses fonctions. V.O. Inchakov et N.N. Lebedev estime que le mécanisme institutionnel remplit les fonctions suivantes, qui s'appliquent également au mécanisme de sécurité de l'information :

1) intégration d'agents dans une même institution afin de mener des activités conjointes dans le cadre de statuts et de normes communs ;

2) différenciation des normes et des statuts, ainsi que des sujets et agents des différentes institutions en exigences qui les séparent et les ignorent ; régulation de l'interaction entre les

ta et ses agents conformément aux exigences établies ;

3) mise en œuvre de la traduction des nouvelles exigences dans la pratique réelle ;

4) assurer la reproduction des innovations de routine ;

5) subordination et coordination des relations entre entités appartenant à des institutions différentes ;

6) informer les sujets sur les nouvelles normes et sur les comportements opportunistes ;

7) régulation des activités des entités qui partagent et rejettent les exigences définies par l'institut ;

8) le contrôle de la mise en œuvre des normes, règles et accords.

Ainsi, le dispositif institutionnel pour assurer la sécurité de l'information comprend le cadre législatif et les structures institutionnelles qui l'assurent. L'amélioration de ce mécanisme passe par la réorganisation du cadre législatif de la sécurité de l'information et des structures institutionnelles de lutte contre les menaces à la sécurité de l'information.

Le mécanisme institutionnel pour assurer la sécurité de l'information comprend : l'adoption de nouvelles lois qui prendraient en compte les intérêts de tous les sujets de la sphère de l'information ; respect de l'équilibre des fonctions créatrices et restrictives des lois dans le domaine de l'information ; l'intégration de la Russie dans l'espace juridique mondial ; en tenant compte de l'état de la sphère des technologies de l'information nationales.

À ce jour, la Russie a mis en place un cadre législatif dans le domaine de la sécurité de l'information, notamment :

1. Lois Fédération Russe: La Constitution de la Fédération de Russie, "Sur la sécurité" ; «Sur les organes du Service fédéral de sécurité de la Fédération de Russie», «Sur les secrets d'État», «Sur le renseignement étranger», «Sur la participation à l'échange international d'informations», «Sur l'information, informatique et sur la protection des informations », « Sur la signature numérique », etc.

2. Actes juridiques réglementaires du Président de la Fédération de Russie : Doctrine de la sécurité de l'information de la Fédération de Russie ; La stratégie de sécurité nationale de la Fédération de Russie jusqu'en 2020, "Sur les fondements de la politique d'État dans le domaine de l'informatisation", "Sur la liste des informations classées secrets d'État", etc.

3. Actes juridiques normatifs du gouvernement de la Fédération de Russie : "Sur la certification

moyens de protection de l'information », « Sur l'octroi de licences aux activités des entreprises, institutions et organisations pour l'exécution de travaux liés à l'utilisation d'informations constituant un secret d'État, la création de moyens de protection de l'information, ainsi que la mise en œuvre de mesures et (ou ) la fourniture de services pour la protection des secrets d'État », « Sur l'octroi de licences pour certains types d'activités », etc.

4. Code civil de la Fédération de Russie (quatrième partie).

5. Code pénal de la Fédération de Russie.

Ces dernières années, la Russie a mis en place

un ensemble de mesures visant à améliorer la sécurité de ses informations. Des mesures ont été mises en œuvre pour assurer la sécurité de l'information dans les organes du gouvernement fédéral, les organes gouvernementaux des entités constitutives de la Fédération de Russie, dans les entreprises, les institutions et les organisations, quelle que soit la forme de propriété. Des travaux sont en cours pour protéger les systèmes spéciaux d'information et de télécommunication. Le système d'État de protection de l'information, le système de protection des secrets d'État et les systèmes de certification des outils de sécurité de l'information contribuent à la solution efficace des problèmes de sécurité de l'information dans la Fédération de Russie.

La Commission technique d'État auprès du président de la Fédération de Russie poursuit une politique technique unifiée et coordonne les travaux dans le domaine de la sécurité de l'information, est à la tête du système d'État de protection des informations contre le renseignement technique et assure la protection des informations contre les fuites par des moyens techniques. canaux en Russie, surveille l'efficacité des mesures de protection prises.

Les organisations étatiques et publiques jouent un rôle important dans le système de sécurité de l'information du pays : elles exercent un contrôle sur les médias étatiques et non étatiques.

Dans le même temps, le niveau de sécurité de l'information en Russie ne répond pas pleinement aux besoins de la société et de l'État. Dans les conditions de la société de l'information, les contradictions entre le besoin public d'expansion et de liberté d'échange d'informations, d'une part, et la nécessité de maintenir certaines restrictions réglementées à sa diffusion, sont exacerbées.

Actuellement, il n'existe aucun soutien institutionnel aux droits des citoyens inscrits dans la Constitution de la Fédération de Russie dans le domaine de l'information (à la vie privée, au secret personnel, au secret de la correspondance, etc.). Repos-

La protection des données personnelles collectées par les autorités fédérales laisse beaucoup à désirer.

Il n'y a pas de clarté dans la mise en œuvre de la politique d'État dans le domaine de la formation de l'espace d'information de la Fédération de Russie, des médias, de l'échange international d'informations et de l'intégration de la Russie dans l'espace mondial d'information.

L'amélioration du mécanisme institutionnel de la sécurité de l'information de l'État, à notre avis, devrait viser à résoudre les problèmes importants suivants.

La faible orientation pratique de la législation russe moderne dans le domaine de l'information crée des problèmes d'ordre juridique et méthodologique. Des opinions sont exprimées selon lesquelles la doctrine de la sécurité de l'information de la Fédération de Russie n'a aucune valeur appliquée, contient de nombreuses inexactitudes et erreurs méthodologiques. Ainsi, les objets de la sécurité de l'information dans la Doctrine sont reconnus comme les intérêts, l'individu, la société, l'État - des concepts qui ne sont pas comparables entre eux. De nombreux scientifiques ont prêté attention à l'inadmissibilité d'accepter la protection des intérêts comme objet de la sécurité de l'information, et non leurs supports.

L'utilisation de ces catégories, dont le contenu est vague, n'est pas tout à fait inappropriée dans un document législatif. Par exemple, les sujets de droit sont juridiques et personnes, organisations, apatrides, autorités exécutives. La catégorie « État » comprend le territoire du pays, sa population (les nations), le pouvoir politique, le système constitutionnel.

La doctrine de la sécurité de l'information de la Fédération de Russie reconnaît comme sources de menaces à la sécurité de l'information :

Activités des structures étrangères ;

Développement de concepts de guerres de l'information par un certain nombre d'États ;

Le désir d'un certain nombre de pays de dominer, etc.

Selon G. Atamanov, la source peut être un objet ou un sujet participant à processus d'information ou susceptible de l'influencer d'une manière ou d'une autre. Par exemple, dans la législation américaine, les sources de menaces à l'infrastructure de l'information incluent : les pirates informatiques opposés aux États-Unis ; groupes terroristes; les États contre lesquels une opération anti-terroriste peut être dirigée ;

hackers, curieux ou autoritaires.

Les lacunes et le caractère cadre de la Doctrine réduisent son efficacité et limitent la portée de son application, donnent une mauvaise direction à l'évolution de la législation dans le domaine de l'information et la confondent de plus en plus.

Pour assurer correctement la sécurité de l'information, il est nécessaire de créer un système approprié de relations juridiques, ce qui, à son tour, est impossible sans réviser l'appareil catégorique, le fondement doctrinal et conceptuel de la législation dans le domaine de l'information.

2. Écart entre la législation et la pratique dans le domaine de l'information.

Il existe objectivement un énorme fossé entre la législation et la pratique dans le domaine de l'information en raison de la rapidité et de l'ampleur du développement des technologies de l'information et d'Internet, qui engendrent instantanément de nouvelles menaces. Le processus législatif, au contraire, est long et épineux. Par conséquent, dans conditions modernes des mécanismes sont nécessaires pour harmoniser l'élaboration des lois avec les réalités du développement des technologies de l'information et de la société de l'information. Il est important que l'arriéré ne soit pas trop important, car cela se traduit par une diminution ou une perte de la sécurité des informations.

Il est nécessaire de combler le fossé entre la pratique et la législation dans le domaine de l'information pour réduire et neutraliser les menaces à la sécurité de l'information résultant du dépassement du développement des technologies de l'information et de l'émergence d'un vide législatif.

3. Absence d'institutions supranationales garantissant la sécurité de l'information.

Il est impossible de contrer les crimes commis sur Internet par les forces d'un seul pays. Les mesures prohibitives introduites au niveau national ne seront pas efficaces, car les contrevenants peuvent se trouver à l'étranger. Pour les combattre, il est nécessaire de consolider les efforts au niveau international et d'adopter des règles de conduite internationales dans l'espace Internet. Des tentatives similaires ont été faites. Ainsi, la Convention de Budapest du Conseil de l'Europe autorisait la poursuite des contrevenants sur le territoire d'un autre État sans en avertir ses autorités. C'est pourquoi de nombreux pays ont jugé inacceptable de ratifier ce document.

Loi type "Sur les bases de la régulation d'Internet", approuvée en plénière

réunion de l'Assemblée interparlementaire des États membres de la CEI, établit la procédure soutien de l'état et la réglementation de l'Internet, ainsi que les règles de détermination du lieu et de l'heure des actions juridiquement significatives sur le réseau. En outre, la loi réglemente les activités et les responsabilités des opérateurs de services.

Il faut noter la ratification du document permettant l'échange d'informations confidentielles sur le territoire de la Russie, de la Biélorussie et du Kazakhstan. Il s'agit d'un protocole qui détermine la procédure de fourniture d'informations contenant des informations confidentielles pour les enquêtes préalables à l'introduction de mesures spéciales de protection, antidumping et compensatoires à l'égard de pays tiers. Il s'agit d'un accord très important entre les États membres de l'union douanière, qui permet de développer et de renforcer conjointement des mesures de protection antidumping et compensatoires. Ainsi, aujourd'hui, un cadre réglementaire solide s'est organisé, qui crée un organe supranational fondamentalement nouveau autorisé non seulement à mener des enquêtes, à recueillir des preuves, mais aussi à les protéger des fuites, en déterminant la procédure pour les fournir.

La formation d'institutions supranationales dans le domaine de l'information permettra de surmonter les limites des législations nationales dans la lutte contre les délits d'information.

4. Manque d'institutions de l'espace Internet.

À l'heure actuelle, de telles nouvelles institutions devraient apparaître dans le droit international qui réglementent l'interaction des sujets dans l'espace Internet, telles que la "frontière électronique", la "souveraineté électronique", la "fiscalité électronique" et autres. Cela aidera à surmonter la nature latente de la cybercriminalité, c'est-à-dire augmentation de la détection des cybercrimes.

5. Développement du partenariat public-privé dans le domaine de l'information.

Un dilemme intéressant se pose en lien avec la volonté des organisations gouvernementales de publier des rapports sur l'état de leur système de sécurité de l'information. D'une part, ces publications reflètent les efforts de l'État pour maintenir le système de cybersécurité au bon niveau. Il semblerait qu'un tel résultat devrait conduire à une structure plus efficace des dépenses en matière de cybersécurité. Mais, d'autre part, la publication d'informations sur les lacunes du système de cybersécurité

Revue scientifique et pratique. ISSN 1995-5731

La sécurité des organisations gouvernementales est plus susceptible de les rendre vulnérables aux attaques de pirates, ce qui nécessite davantage de ressources pour les repousser et les prévenir.

Le plus gros problème pour assurer la coopération et l'échange d'informations liées à la sécurité entre les agences gouvernementales et les entreprises Gordon et Loeb considèrent le problème du "free-riding" (//tee-^et). Il semblerait que puisque la sécurité des réseaux informatiques dépend des actions de chaque participant, une telle coopération est le meilleur moyen d'augmenter l'efficacité des fonds dépensés pour assurer la cybersécurité. Un échange réussi d'informations et d'expériences dans le domaine de la cybersécurité pourrait permettre de coordonner ces activités aux niveaux national et international. Mais en réalité, la crainte de l'entreprise de perdre des avantages concurrentiels en participant à une telle coopération en réseau et en fournissant des informations complètes sur elle-même conduit à

nenii de fournir des informations complètes. Seul le développement de partenariats public-privé reposant sur la mise en place d'incitations économiques suffisamment importantes peut ici changer la donne.

Ainsi, le mécanisme institutionnel pour assurer la sécurité de l'information de l'État implique la formation de fondements législatifs et de structures institutionnelles qui le garantissent. Améliorer le dispositif institutionnel et former une nouvelle architecture de la sécurité économique dans les conditions de économie de l'information un système de mesures a été proposé, comprenant: le dépassement de la nature déclarative de la législation et la réduction de l'écart entre la législation et la pratique dans le domaine de l'information, la formation d'une législation supranationale dans le domaine de l'information, la création de nouvelles institutions qui déterminent le cadre d'interaction et les règles de conduite dans l'espace Internet.

Liste bibliographique (Références)

1. Inshakov O.V., Lebedeva N.N. Mécanismes économiques et institutionnels: corrélation et interaction dans les conditions de transformation sociale et marchande de l'économie russe // Bulletin de Saint-Pétersbourg. Etat unta. Ser. 5. 2008. Numéro. 4 (n° 16).

2. Dzliev M.I., Romanovich A.L., Ursul A.D. Problèmes de sécurité : aspects théoriques et méthodologiques. M., 2001.

3. Atamanov G. A. Sécurité de l'information dans la société russe moderne (aspect social et philosophique): dis. ... cand. philosophie Les sciences. Volgograd, 2006.

4. Kononov A.A., Smolyan G.L. Société de l'information: une société du risque total ou une société de la sécurité garantie ? // Société de l'information. 2002. N° 1.

1. Inshakov O.V., Lebedeva N.N. (2008) Khozyaystvennyy i institutsional "nyy mekhaniz-my: sootnosheniye i vzaimodeystviye v usloviyakh sotsial" no-rynochnoy transformatsii rossiyskoy ekonomiki // Vestnik S.-Peterb. va. unta. Ser. 5. Vip. 4 (n° 16).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) Sécurité problématique : teoretiko-metodologicheskiye aspekty. M

3. Atamanov G.A. (2006) Informatsionnaya bezopasnost" contre sovremennom rossiyskom ob-shchestve (sotsial" no-filosofskiy aspekt) . Volgograd.

4. Kononov A.A., Smolyan G.L. (2002) In-formatsionnoye obshchestvo : obshchestvo total "nogo riska or obshchestvo garantirovannoy bezopasnosti ? // Informat-sionnoye obshchestvo. N° 1.

Les mesures de protection prises doivent être adaptées à la probabilité que ce type de menace se produise et aux dommages potentiels qui pourraient être causés si la menace se matérialisait (y compris les coûts de protection contre celle-ci).

Il faut garder à l'esprit que de nombreuses mesures de protection nécessitent des ressources informatiques suffisamment importantes, ce qui à son tour affecte considérablement le processus de traitement de l'information. Par conséquent, une approche moderne pour résoudre ce problème consiste à appliquer les principes de gestion situationnelle de la sécurité des ressources d'information dans les systèmes de contrôle automatisés. L'essence de cette approche réside dans le fait que le niveau de sécurité de l'information requis est fixé en fonction de la situation qui détermine le rapport entre la valeur de l'information traitée, les coûts (diminution de la productivité des systèmes de contrôle automatisés, mémoire vive etc.), qui sont nécessaires pour atteindre ce niveau, et les éventuelles pertes totales (matérielles, morales, etc.) dues à la déformation et à l'utilisation non autorisée des informations.

Les caractéristiques nécessaires de la protection des ressources informationnelles sont déterminées au cours de la planification de la situation lors de la préparation directe du processus technologique de traitement sécurisé de l'information, en tenant compte de la situation actuelle, et également (dans un volume réduit) au cours du processus de traitement. Lors du choix des mesures de protection, il faut tenir compte non seulement des coûts directs d'achat d'équipements et de programmes, mais également des coûts d'introduction de nouveaux produits, de formation et de recyclage du personnel. Une circonstance importante est la compatibilité du nouvel outil avec la structure matérielle et logicielle existante de l'objet.

L'expérience étrangère dans le domaine de la protection de la propriété intellectuelle et l'expérience nationale dans la protection des secrets d'État montrent que seule une protection complète peut être efficace, combinant des domaines de protection tels que juridique, organisationnel et technique.

Direction juridique prévoit la formation d'un ensemble d'actes législatifs, de documents réglementaires, de règlements, d'instructions, de lignes directrices dont les exigences sont obligatoires dans le cadre de leurs activités dans le système de sécurité de l'information.

Orientation organisationnelle- il s'agit de la réglementation des activités de production et de la relation des artistes interprètes sur une base juridique telle que la divulgation, la fuite et l'accès non autorisé à des informations confidentielles deviennent impossibles ou considérablement entravés par des mesures organisationnelles.

Selon les experts, les mesures organisationnelles jouent un rôle important dans la création d'un mécanisme fiable de protection des informations, car la possibilité d'une utilisation non autorisée d'informations confidentielles n'est en grande partie pas due à des aspects techniques, mais à des actions malveillantes, à la négligence, à la négligence et à la négligence des utilisateurs ou à la sécurité. personnel.

Les activités organisationnelles comprennent :

Activités exercées dans la conception, la construction et l'équipement de bâtiments et locaux de bureaux et industriels ;

Activités réalisées dans la sélection du personnel ;

Organisation et maintien d'un contrôle d'accès fiable, sécurisation des locaux et du territoire, contrôle des visiteurs ;

Organisation du stockage et de l'utilisation des documents et supports d'informations confidentielles ;

Organisation de la sécurité de l'information ;

Organisation de formations régulières pour les employés.

L'une des principales composantes du support organisationnel de la sécurité de l'information de l'entreprise est le service de sécurité de l'information (ISS - l'organe de gestion du système de sécurité de l'information). L'efficacité des mesures de sécurité de l'information dépend en grande partie de la formation professionnelle des employés du service de sécurité de l'information, de la disponibilité d'outils modernes de gestion de la sécurité dans leur arsenal. La structure, la taille et la composition de son personnel sont déterminées par les besoins réels de l'entreprise, le degré de confidentialité de ses informations et l'état général de sécurité.

Le but principal du fonctionnement de l'ISS, en utilisant des mesures organisationnelles et des logiciels et du matériel, est d'éviter ou au moins de minimiser la possibilité de violer la politique de sécurité, en dernier recours, de constater et d'éliminer les conséquences de la violation à temps.

Pour assurer le bon fonctionnement du SIS, il est nécessaire de déterminer ses droits et obligations, ainsi que les règles d'interaction avec d'autres unités sur les questions de protection des informations dans l'établissement. Le nombre de service doit être suffisant pour remplir toutes les fonctions qui lui sont assignées. Il est souhaitable que le personnel du service n'ait pas de fonctions liées au fonctionnement de l'objet de protection. Le service de sécurité de l'information doit être doté de toutes les conditions nécessaires à l'exercice de ses fonctions.

coeur ingénierie et direction technique sont des outils logiciels et matériels de sécurité de l'information, qui comprennent l'ingénierie mécanique, électromécanique, électronique, optique, laser, radio et radio, les radars et autres dispositifs, systèmes et structures conçus pour assurer la sécurité et la protection des informations.

En dessous de Logiciel la sécurité de l'information s'entend comme un ensemble programmes spéciaux, réalisant les fonctions de protection des informations et le mode de fonctionnement.

L'ensemble formé de mesures juridiques, organisationnelles et techniques aboutit à une politique de sécurité appropriée.

La politique de sécurité détermine l'apparence du système de sécurité de l'information sous la forme d'un ensemble de normes juridiques, de mesures organisationnelles (juridiques), d'un ensemble de logiciels et moyens techniques et des solutions procédurales visant à contrer les menaces pour éliminer ou minimiser les conséquences possibles des impacts sur l'information. Après l'adoption de l'une ou l'autre version de la politique de sécurité, il est nécessaire d'évaluer le niveau de sécurité du système d'information. Naturellement, l'évaluation de la sécurité s'effectue selon un ensemble d'indicateurs dont les principaux sont le coût, l'efficacité et la faisabilité.

L'évaluation des options de construction d'un système de sécurité de l'information est une tâche assez compliquée, nécessitant l'utilisation de méthodes mathématiques modernes pour l'évaluation des performances multiparamétriques. Celles-ci incluent : la méthode d'analyse des hiérarchies, les méthodes expertes, la méthode des concessions successives, et bien d'autres.

Lorsque les mesures envisagées sont prises, il faut vérifier leur efficacité, c'est-à-dire s'assurer que les risques résiduels sont devenus acceptables. Ce n'est qu'alors que la date de la prochaine réévaluation peut être fixée. Dans le cas contraire, vous devrez analyser les erreurs commises et mener une deuxième session d'analyse des vulnérabilités en tenant compte des évolutions du système de protection.

Le scénario possible généré des actions de l'intrus nécessite une vérification du système de sécurité de l'information. Ce test est appelé "test d'intrusion". L'objectif est de fournir des garanties que pour un utilisateur non autorisé, il n'y a pas des moyens simples contourner les mécanismes de sécurité.

Un des les voies possibles attestations de sécurité du système - invitant les pirates à pirater sans préavis au personnel du réseau. Pour cela, un groupe de deux ou trois personnes ayant des formation professionnelle. Les pirates informatiques disposent d'un système automatisé protégé, et le groupe essaie de trouver des vulnérabilités pendant 1 à 3 mois et de développer des outils de test basés sur celles-ci pour contourner les mécanismes de protection. Les pirates informatiques embauchés soumettent un rapport confidentiel sur les résultats du travail avec une évaluation du niveau de disponibilité des informations et des recommandations pour améliorer la protection.

Parallèlement à cette méthode, des outils de test de logiciels sont utilisés.

À l'étape élaboration d'un plan de protection conformément à la politique de sécurité choisie, un plan de mise en œuvre est élaboré. Le plan de protection est un document qui met en œuvre le système de protection des informations, qui est approuvé par le responsable de l'organisation. La planification est liée non seulement à la meilleure utilisation de toutes les possibilités dont dispose l'entreprise, y compris les ressources allouées, mais également à la prévention d'actions erronées qui pourraient entraîner une diminution de l'efficacité des mesures prises pour protéger les informations.

Le plan de sécurité des informations du site doit inclure :

Description du système protégé (les principales caractéristiques de l'objet protégé : le but de l'objet, la liste des tâches à résoudre, la configuration, les caractéristiques et l'emplacement du matériel et des logiciels, la liste des catégories d'informations (paquets, fichiers, ensembles et bases de données dans lesquels elles sont contenues) à protéger, et les exigences pour assurer l'accès, la confidentialité, l'intégrité de ces catégories d'informations, une liste des utilisateurs et leur autorité pour accéder aux ressources du système, etc.) ;

La finalité de la protection du système et les moyens d'assurer la sécurité du système automatisé et des informations qui y circulent ;

Liste des menaces de sécurité importantes Système automatiséà partir de laquelle une protection est requise et les voies de préjudice les plus probables ;

Politique de sécurité de l'information ;

Plan de financement et schéma fonctionnel les systèmes de sécurité de l'information dans l'installation ;

Spécification des outils de sécurité de l'information et estimation des coûts pour leur mise en œuvre ;

Plan de calendrier pour la mise en œuvre des mesures organisationnelles et techniques de protection des informations, la procédure de mise en œuvre des moyens de protection ;

Règles de base régissant les activités du personnel sur les questions de garantie de la sécurité de l'information de l'installation (tâches particulières des agents qui entretiennent le système automatisé);

La procédure de révision du plan et de mise à niveau des moyens de protection.

Le plan de protection est révisé lorsque les composants suivants de l'objet sont modifiés :

Architectures des systèmes d'information (raccorder d'autres réseaux locaux, changer ou modifier le matériel informatique ou les logiciels utilisés) ;

La localisation territoriale des composants du système automatisé.

Dans le cadre du plan de protection, il est nécessaire d'avoir un plan d'action pour le personnel en situation critique, c'est-à-dire plan d'approvisionnement travail continu et récupération d'informations. Il reflète:

Le but d'assurer la continuité du processus de fonctionnement du système automatisé, de restaurer ses performances et les moyens d'y parvenir ;

Liste et classification des situations de crise possibles ;

Exigences, mesures et moyens pour assurer le fonctionnement continu et la restauration du processus de traitement de l'information (la procédure de création, de stockage et d'utilisation sauvegardes information, maintenance des archives actuelles, à long terme et d'urgence ; la composition du matériel de réserve et la procédure d'utilisation, etc.) ;

Responsabilités et procédure pour les actions des différentes catégories de personnel du système dans des situations de crise, lors de l'élimination de leurs conséquences, de la minimisation des dommages causés et lors du rétablissement du fonctionnement normal du système.

Si une organisation échange documents électroniques avec des partenaires dans l'exécution de commandes uniques, il est nécessaire d'inclure dans le plan de protection un accord sur la procédure d'organisation de l'échange de documents électroniques, qui reflète les enjeux suivants :

Séparation des responsabilités des sujets participant aux processus d'échange électronique de documents ;

Détermination de la procédure de préparation, d'exécution, de transmission, d'acceptation, de vérification de l'authenticité et de l'intégrité des documents électroniques ;

La procédure de génération, de certification et de diffusion des informations clés (clés, mots de passe, etc.) ;

La procédure de règlement des différends en cas de conflits.

Le plan de sécurité de l'information est un ensemble de documents textuels et graphiques, par conséquent, avec les composants ci-dessus de cet ensemble, il peut inclure :

Règlement sur le secret commercial, définissant la liste des informations constituant un secret commercial et la procédure pour sa détermination, ainsi que les devoirs des agents de protéger les secrets commerciaux ;

Règlement sur la protection des informations, qui réglemente tous les domaines d'activité pour la mise en œuvre de la politique de sécurité, ainsi qu'un certain nombre d'instructions, de règles, de règlements supplémentaires qui correspondent aux spécificités de l'objet de la protection.

Mise en œuvre du plan de protection (gestion du système de protection) implique l'élaboration des documents nécessaires, la conclusion de contrats avec les fournisseurs, l'installation et la configuration des équipements, etc. Après la formation du système de sécurité de l'information, la tâche de son utilisation efficace, c'est-à-dire la gestion de la sécurité, est résolue.

La gestion est un processus d'influence délibérée sur un objet, mené pour organiser son fonctionnement selon un programme donné.

La gestion de la sécurité de l'information doit être :

Résistant aux interférences actives de l'intrus ;

Continu, fournissant un impact constant sur le processus de protection ;

Caché, ne permettant pas de dévoiler l'organisation de la gestion de la sécurité de l'information ;

Opérationnel, offrant la possibilité de réagir en temps opportun et de manière adéquate aux actions des intrus et de mettre en œuvre les décisions de gestion à une date donnée.

En outre, les décisions en matière de sécurité de l'information doivent être justifiées du point de vue d'une prise en compte globale des conditions d'exécution de la tâche, de l'utilisation de divers modèles, des tâches de calcul et d'information, des systèmes experts, de l'expérience et de toute autre donnée qui augmente la fiabilité des les premières informations et décisions.

Un indicateur de l'efficacité de la gestion de la sécurité de l'information est le temps du cycle de contrôle pour une qualité donnée de décisions. Le cycle de gestion comprend la collecte des informations nécessaires pour évaluer la situation, la prise de décision, la formation des commandes appropriées et leur exécution. Comme critère d'efficacité, on peut utiliser le temps de réponse du système de sécurité de l'information à une violation, qui ne doit pas dépasser le temps d'obsolescence de l'information en fonction de sa valeur.

Comme le montre le développement de véritables systèmes de contrôle automatisés, aucune des méthodes (mesures, moyens et activités) pour assurer la sécurité de l'information n'est absolument fiable, et l'effet maximal est atteint lorsque toutes sont combinées dans un système intégral de protection de l'information. Seule la combinaison optimale de mesures organisationnelles, techniques et programmatiques, ainsi qu'une attention et un contrôle constants de la mise à jour du système de protection permettront d'assurer la solution d'une tâche permanente avec la plus grande efficacité.

Les fondements méthodologiques pour assurer la sécurité de l'information sont des recommandations assez générales basées sur l'expérience mondiale dans la création de tels systèmes. La tâche de chaque spécialiste de la sécurité de l'information est d'adapter les dispositions abstraites à son domaine spécifique (organisation, banque), qui a toujours ses propres particularités et subtilités.

Une analyse de l'expérience nationale et étrangère prouve de manière convaincante la nécessité de créer un système intégré de sécurité de l'information pour une entreprise qui relie les mesures de protection opérationnelles, opérationnelles-techniques et organisationnelles. De plus, le système de sécurité doit être optimal du point de vue du rapport des coûts et de la valeur des ressources protégées. Le système doit être souple et s'adapter à l'évolution rapide des facteurs environnementaux et des conditions organisationnelles et sociales de l'établissement. Il est impossible d'atteindre ce niveau de sécurité sans analyser les menaces existantes et les canaux possibles de fuite d'informations, ainsi que sans développer une politique de sécurité de l'information au sein de l'entreprise. En conséquence, un plan de protection doit être créé qui met en œuvre les principes énoncés dans la politique de sécurité.

Mais il existe d'autres difficultés et "pièges" auxquels vous devez absolument faire attention. Il s'agit de problèmes identifiés dans la pratique et peu formalisables : des problèmes d'ordre social et politique qui ne sont pas d'ordre technique ou technologique, qui se résolvent d'une manière ou d'une autre.

Problème 1. Manque de compréhension parmi le personnel et les cadres des rangs moyens et inférieurs de la nécessité de travailler pour améliorer le niveau de sécurité de l'information.

À ce niveau de l'échelle managériale, en règle générale, les tâches stratégiques auxquelles l'organisation est confrontée ne sont pas visibles. Dans le même temps, les problèmes de sécurité peuvent même causer de l'irritation - ils créent des difficultés "inutiles".

Les arguments suivants sont souvent avancés contre le travail et la prise de mesures pour assurer la sécurité de l'information :

L'émergence de restrictions supplémentaires pour les utilisateurs finaux et les spécialistes des départements, ce qui rend difficile leur utilisation du système d'organisation automatisé;

La nécessité de coûts matériels supplémentaires à la fois pour la réalisation de ces travaux et pour l'élargissement du personnel de spécialistes traitant du problème de la sécurité de l'information.

Ce problème est l'un des principaux. Toutes les autres questions d'une manière ou d'une autre agissent comme ses conséquences. Pour le surmonter, il est important de résoudre les tâches suivantes : premièrement, améliorer les compétences du personnel dans le domaine de la sécurité de l'information en organisant des réunions et des séminaires spéciaux ; deuxièmement, accroître le niveau de sensibilisation du personnel, en particulier, aux tâches stratégiques auxquelles l'organisation est confrontée.

Problème 2 Confrontation entre le service automatisme et le service sécurité des organisations.

Ce problème tient au type d'activité et à la sphère d'influence, ainsi qu'à la responsabilité de ces structures au sein de l'entreprise. La mise en œuvre du système de protection est entre les mains de spécialistes techniques et la responsabilité de sa sécurité incombe au service de sécurité. Les spécialistes de la sécurité veulent à tout prix limiter tout le trafic à l'aide de pare-feu. Mais les personnes qui travaillent dans les services d'automatisation ne sont pas disposées à faire face aux problèmes supplémentaires liés à la maintenance d'outils spéciaux. De tels désaccords ne sont pas de la meilleure façon affecter le niveau de sécurité de l'ensemble de l'organisation.

Ce problème, comme la plupart des problèmes similaires, est résolu par des méthodes purement managériales. Il est important, premièrement, d'avoir un mécanisme de résolution de ces conflits dans la structure organisationnelle de l'entreprise. Par exemple, les deux services peuvent avoir un seul patron qui résoudra les problèmes de leur interaction. Deuxièmement, la documentation technologique et organisationnelle doit diviser clairement et avec compétence les sphères d'influence et de responsabilité des départements.

Problème 3. Ambitions personnelles et relations au niveau des cadres intermédiaires et supérieurs.

Les relations entre les dirigeants peuvent être différentes. Parfois, lors de la réalisation de travaux sur l'étude de la sécurité de l'information, l'un ou l'autre responsable montre un intérêt excessif pour les résultats de ces travaux. En effet, la recherche est un outil suffisamment puissant pour résoudre leurs problèmes particuliers et satisfaire leurs ambitions. Les conclusions et recommandations consignées dans le rapport servent de plan pour les actions futures de l'un ou l'autre maillon. Une interprétation "libre" des conclusions du rapport est également possible en combinaison avec le problème 5, décrit ci-dessous. Cette situation est un facteur extrêmement indésirable, car elle déforme le sens du travail et nécessite une identification et une élimination rapides au niveau de la direction de l'entreprise. Meilleure option les relations d'affaires sont celles où les intérêts de l'organisation sont mis en avant, et non personnels.

Problème 4. Faible niveau de mise en œuvre du programme d'action prévu pour créer un système de sécurité de l'information.

Il s'agit d'une situation plutôt banale où les buts et objectifs stratégiques sont perdus au niveau de l'exécution. Tout peut commencer parfaitement. Le directeur général décide de la nécessité d'améliorer le système de sécurité de l'information. Un cabinet de conseil indépendant est engagé pour effectuer l'audit système existant protection des informations. Une fois terminé, un rapport est généré qui comprend toutes les recommandations nécessaires pour protéger les informations, finaliser le flux de travail existant dans le domaine de la sécurité de l'information, introduire des moyens techniques de protection des informations et des mesures organisationnelles et soutenir davantage le système créé. Le plan de protection comprend des mesures à court terme et à long terme. D'autres recommandations sont transférées pour exécution à l'un des départements. Et ici, il est important qu'ils ne se noient pas dans le marais de la bureaucratie, des ambitions personnelles, de la lenteur du personnel et d'une douzaine d'autres raisons. L'entrepreneur peut être mal informé, pas assez compétent ou simplement pas intéressé à faire le travail. Il est important que le PDG surveille la mise en œuvre du plan afin de ne pas perdre, d'une part, les fonds investis dans la sécurité au stade initial, et d'autre part, afin de ne pas subir de pertes du fait de l'absence de cette sécurité.

Problème 5. Faible qualification des spécialistes de la sécurité de l'information.

Cet aspect ne peut être considéré comme un obstacle sérieux s'il n'est pas un obstacle à la création d'un système de sécurité de l'information. Le fait est que le plan de protection, en règle générale, comprend un événement tel que la formation avancée de spécialistes dans le domaine de la protection des informations dans l'entreprise. Des séminaires sur les bases de l'organisation de la sécurité de l'information peuvent être organisés pour les spécialistes d'autres services. Il est nécessaire d'évaluer correctement les qualifications réelles des employés impliqués dans la mise en œuvre du plan de protection. Souvent, des conclusions erronées ou l'incapacité d'appliquer des méthodes de protection dans la pratique entraînent des difficultés dans la mise en œuvre des mesures recommandées. Avec un soupçon de telles circonstances, la solution la plus correcte serait d'améliorer les compétences des spécialistes de la sécurité de l'information dans des centres de formation spécialement créés à cet effet.

Ainsi, les activités pratiques dans le domaine de l'amélioration de la sécurité économique et de l'information démontrent clairement que la création d'un système de sécurité de l'information dans la vie réelle dépend fortement de la solution rapide de ces problèmes. Cependant, l'expérience accumulée montre que tous les problèmes discutés peuvent être résolus avec succès si les représentants du client et de la société d'exécution travaillent en étroite collaboration. L'essentiel est de réaliser l'importance d'effectuer un tel travail, d'identifier les menaces existantes en temps opportun et d'appliquer des contre-mesures adéquates, qui, en règle générale, sont spécifiques à chaque entreprise particulière. La présence de désir et d'opportunités est une condition suffisante pour un travail fructueux, dont le but serait la création d'un système intégré pour assurer la sécurité de l'organisation.

Précédent

Après avoir analysé la sécurité de l'information de l'entreprise, nous pouvons conclure qu'une attention insuffisante est accordée aux points suivants de la sécurité de l'information :

– sauvegarde irrégulière de la base de données de l'entreprise ;

– les données ne sont pas sauvegardées sur les ordinateurs personnels des salariés ;

– les messages électroniques sont stockés sur les serveurs des services de messagerie sur Internet ;

– certains employés ont des compétences insuffisantes pour travailler avec des systèmes automatisés ;

– les salariés ont accès aux ordinateurs personnels de leurs collègues ;

- absence programmes antivirus sur certains postes de travail ;

- Mauvais contrôle d'accès ressources réseau;

– Il n'existe pas de documents réglementaires sur la sécurité.

Tout ce qui précède sont des lacunes très importantes pour assurer la sécurité de l'information d'une entreprise.

Analyse de risque

Le danger d'une menace est déterminé par le risque en cas de réussite de sa mise en œuvre. Le risque est le préjudice potentiel. La tolérance du risque signifie que le dommage en cas de menace n'entraînera pas de conséquences négatives graves pour le propriétaire de l'information. L'organisation est confrontée aux risques suivants :

1. Sauvegarde irrégulière de la base de données de l'entreprise ;

Conséquences : perte de données sur le fonctionnement de l'entreprise.

2. Il n'y a pas de sauvegarde des données sur les ordinateurs personnels des employés ;

Conséquences : Lorsque l'équipement tombe en panne, certaines données importantes peuvent être perdues.

3. Les e-mails sont stockés sur les serveurs des services de messagerie sur Internet ;

4. Certains employés ont des compétences insuffisantes pour travailler avec des systèmes automatisés ;

Conséquences : Peut entraîner l'apparition de données incorrectes dans le système.

5. Les employés ont accès aux ordinateurs personnels de leurs collègues ;

6. Absence de programmes anti-virus sur certains postes de travail ;

Conséquences : apparition de virus, logiciels malveillants dans le système

7. Mauvaise différenciation des droits d'accès aux ressources du réseau ;

Conséquences : par négligence peut entraîner la perte de données.

8. Il n'existe pas de documents normatifs sur la sécurité.

Le but et les objectifs du système de sécurité de l'information

L'objectif principal du système de sécurité de l'entreprise est de prévenir les dommages à ses activités dus au vol de moyens matériels et techniques et de documentation ; destruction de biens et d'objets de valeur ; divulgation, fuite et accès non autorisé à des sources d'informations confidentielles ; violations des moyens techniques d'assurer les activités de production, y compris les outils d'informatisation, ainsi que de prévenir les dommages au personnel de l'entreprise.

Les objectifs du système de sécurité sont :

protection des droits de l'entreprise, de ses divisions structurelles et de ses employés;

· Préservation et utilisation efficace des ressources financières, matérielles et informationnelles ;

· Améliorer l'image et la croissance des profits de l'entreprise en veillant à la qualité des services et à la sécurité des clients.

Tâches du système de sécurité d'entreprise :

détection et élimination en temps opportun des menaces pour le personnel et les ressources ; causes et conditions contribuant à infliger un préjudice financier, matériel et moral aux intérêts de l'entreprise, à perturber son fonctionnement normal et son développement ;

catégorisation des informations accès limité, et autres ressources - à différents niveaux de vulnérabilité (danger) et sujettes à conservation ;

création d'un mécanisme et de conditions pour une réponse rapide aux menaces à la sécurité et aux manifestations de tendances négatives dans le fonctionnement de l'entreprise;

suppression efficace des empiètements sur les ressources et des menaces contre le personnel sur la base d'une approche intégrée de la sécurité ;

L'organisation et le fonctionnement du système de sécurité doivent reposer sur les principes suivants :

Complexité. Il s'agit d'assurer la sécurité du personnel, des ressources matérielles et financières, de l'information contre toutes les menaces possibles par tous les moyens et méthodes légaux disponibles, tout au long de la cycle de vie et dans tous les modes de fonctionnement, ainsi que la capacité du système à se développer et à s'améliorer au cours du processus de fonctionnement.

Fiabilité. Différentes zones de sécurité doivent être également fiables en termes de probabilité de réalisation d'une menace.

Opportunité. La capacité du système à être proactif basé sur l'analyse et la prévision des menaces de sécurité et le développement de mesures efficaces pour les contrer.

Continuité. Aucune interruption dans le fonctionnement des systèmes de sécurité causée par la réparation, le remplacement, la maintenance, etc.

Légalité. Développement de systèmes de sécurité basés sur la législation existante.

suffisance raisonnable. Établissement d'un niveau de sécurité acceptable, auquel la probabilité et le montant des dommages possibles seront combinés avec les coûts maximaux admissibles pour le développement et l'exploitation du système de sécurité.

Centralisation de la gestion. Fonctionnement indépendant du système de sécurité selon des principes organisationnels, fonctionnels et méthodologiques uniformes.

Compétence. Le système de sécurité doit être créé et géré par des personnes ayant une formation professionnelle suffisante pour évaluer correctement la situation et prendre des décisions adéquates, y compris dans des conditions de risque accru.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Hébergé sur http://www.allbest.ru/

PROJET DE COURS

Dans la discipline "Sécurité de l'information"

Sur le sujet

“Amélioration du système de sécurité de l'information sur

entreprise LLC "Four"

Introduction

En parlant de sécurité de l'information, à l'heure actuelle, en fait, on parle de sécurité informatique. En effet, l'information sur les médias électroniques joue un rôle de plus en plus important dans la vie. la société moderne. La vulnérabilité de ces informations est due à un certain nombre de facteurs : volumes énormes, accès multipoint et possible anonymat d'accès, possibilité de "sabotage de l'information"... Tout cela rend la tâche d'assurer la sécurité des informations situées dans un environnement informatique un problème beaucoup plus difficile que, disons, de garder le secret d'une correspondance postale traditionnelle.

Si nous parlons de la sécurité des informations stockées sur des supports traditionnels (papier, tirages photo, etc.), leur sécurité est obtenue en respectant les mesures de protection physiques (c'est-à-dire la protection contre l'entrée non autorisée dans la zone de stockage des supports). D'autres aspects de la protection de ces informations sont liés aux catastrophes naturelles et aux catastrophes d'origine humaine. Ainsi, le concept de sécurité de l'information "informatique" dans son ensemble est plus large que la sécurité de l'information par rapport aux médias "traditionnels".

Si nous parlons de différences dans les approches pour résoudre le problème de la sécurité de l'information dans différents niveaux(état, région, niveau d'une organisation), alors de telles différences n'existent tout simplement pas. L'approche visant à assurer la sécurité des "élections" du système automatisé d'État ne diffère pas de l'approche visant à assurer la sécurité réseau local dans une petite entreprise. Par conséquent, les principes d'assurance de la sécurité de l'information dans ce document sont considérés sur des exemples d'activités d'une organisation distincte.

Le but du projet de cours est d'améliorer le système de sécurité de l'information d'Oven LLC. Tâches dissertation sera - analyse d'Oven LLC, de ses ressources, de sa structure et du système de sécurité de l'information existant dans l'entreprise et recherche de méthodes pour l'améliorer.

Dans un premier temps, une analyse du système de sécurité de l'information sera effectuée. A partir des résultats obtenus, dans un deuxième temps, une recherche sera effectuée sur les moyens d'améliorer la protection des informations, s'il y a des faiblesses dans ce système.

1. Analyse du système de sécurité de l'information chez Oven LLC

1.1 Caractéristiques de l'entreprise. Structure organisationnelle de l'entreprise. Service chargé des ressources informationnelles et de leur protection

La dénomination sociale complète de l'entreprise est la société à responsabilité limitée "Aries". Le nom abrégé de la Société est Oven LLC. Plus loin dans le texte Société. La société n'a pas de succursales ni de bureaux de représentation, son seul centre est situé dans le territoire de Perm, district de Suksunsky, village de Martyanovo.

La société a été créée en 1990 en tant que petite ferme et a eu trois fondateurs. Après la réorganisation de la ferme en économie paysanne en 1998, le seul fondateur est resté. Dernière fois la réorganisation a eu lieu en avril 2004. Depuis le 1er avril, l'entreprise est connue sous le nom de Aries Limited Liability Company.

L'activité principale de l'entreprise est la culture de produits agricoles, les semences, la vente de produits agricoles. Aujourd'hui en Russie, l'entreprise occupe la treizième place parmi les exploitations de pommes de terre et la première dans le territoire de Perm.

Adresse légale : Russie, 617553, Territoire de Perm, Suksunsky, village Martyanovo.

Les objectifs de l'entreprise dans son ensemble:

· Recevoir des bénéfices de l'activité principale.

· Accroître la compétitivité des produits et élargir les marchés de vente.

· Concentration du capital et augmentation des ressources d'investissement pour la mise en œuvre des projets d'investissement et autres.

Mission d'entreprise de l'entreprise :

1. Continuer à occuper une position de leader sur le marché.

2. Création d'une ferme semencière.

Structure organisationnelle de l'entreprise.

L'entreprise utilise une structure linéaire-fonctionnelle. Dans une structure linéaire-fonctionnelle, une hiérarchie de services est formée. Dans cette structure, les chefs d'unités fonctionnelles ont le droit de donner des ordres au niveau supérieur de gestion sur des questions fonctionnelles.

La structure de l'entreprise est illustrée à la figure 1.

Hébergé sur http://www.allbest.ru/

Hébergé sur http://www.allbest.ru/

Figure 1 - Structure organisationnelle d'Aries LLC

1.2 Analyse et caractérisation des ressources informationnelles de l'entreprise

Aujourd'hui, tout le monde est préoccupé par la sécurité information d'entreprise. De plus en plus populaire programmes individuels et des complexes entiers conçus pour protéger les données. Cependant, personne ne pense au fait que vous pouvez avoir autant de protection fiable que vous le souhaitez, tout en perdant une information important. Parce qu'un de vos employés le considérera comme insignifiant et l'exposera au public. Et si vous êtes sûr d'en être protégé, vous vous trompez grandement. À première vue, cette situation ressemble à quelque chose d'irréel, à une blague. Cependant, cela arrive, et arrive souvent. En effet, les personnels techniques, qui dans la grande majorité des cas traitent des problématiques de sécurité de l'information, ne comprennent pas toujours quelles données doivent être masquées et lesquelles ne doivent pas l'être. Pour comprendre, vous devez décomposer toutes les informations en différents types, communément appelés types, et définir clairement les frontières entre eux.

En effet, toutes les entreprises spécialisées dans la fourniture de systèmes de sécurité intégrés informations informatiques, prendre en compte la division des données par différents types. C'est là qu'il faut être prudent. Le fait est que les produits occidentaux suivent les normes internationales (notamment ISO 17799 et quelques autres). Selon eux, toutes les données sont divisées en trois types : ouvertes, confidentielles et strictement confidentielles. Pendant ce temps, dans notre pays, selon la législation en vigueur, une distinction légèrement différente est utilisée : information ouverte, à usage interne et confidentielle.

Ouvert signifie toute information qui peut être librement transférée à d'autres personnes, ainsi que placée dans les médias. Le plus souvent, il est présenté sous la forme de communiqués de presse, de discours lors de conférences, de présentations et d'expositions, d'éléments statistiques distincts (naturellement positifs). En outre, ce vautour comprend toutes les données obtenues à partir d'open sources externes. Et, bien sûr, les informations destinées à un site Web d'entreprise sont également considérées comme publiques.

À première vue, il semble que l'information ouverte n'ait pas besoin de protection. Cependant, les gens oublient que les données peuvent non seulement être volées, mais aussi remplacées. Par conséquent, le maintien de l'intégrité des informations ouvertes est une tâche très importante. Sinon, au lieu d'un communiqué de presse préparé à l'avance, il peut s'avérer incompréhensible. Ou alors page d'accueil le site Web de l'entreprise sera remplacé par des inscriptions offensantes. Les informations publiques doivent donc également être protégées.

Comme toute autre entreprise, la société dispose d'informations ouvertes, contenues principalement dans des présentations faites aux investisseurs potentiels.

Les informations à usage interne comprennent toutes les données utilisées par les employés dans l'exercice de leurs fonctions professionnelles. Mais ce n'est pas tout. Cette catégorie comprend toutes les informations qui sont échangées entre eux par divers départements ou directions pour assurer leur performance. Et, enfin, le dernier type de données entrant dans cette catégorie de données sont les informations obtenues à partir de sources ouvertes et soumises à un traitement (structuration, édition, clarification).

En effet, toutes ces informations, même si elles tombent entre les mains de concurrents ou d'intrus, ne peuvent causer de préjudice grave à l'entreprise. Cependant, certains dommages causés par son enlèvement peuvent encore être. Supposons que des employés aient recueilli des nouvelles pour leur patron sur un sujet qui l'intéresse, parmi lesquels ils ont choisi les messages les plus importants et les ont notés. Un tel résumé est clairement une information à usage interne (information obtenue à partir de sources ouvertes et soumise à un traitement). A première vue, il semble que les concurrents, l'ayant acquis, ne pourront pas en profiter. Mais en fait, ils peuvent deviner dans quelle direction la direction de votre entreprise s'intéresse et, qui sait, ils peuvent même vous devancer. Par conséquent, les informations à usage interne doivent être protégées non seulement contre la substitution, mais également contre tout accès non autorisé. Certes, dans la grande majorité des cas, vous pouvez vous limiter à la sécurité du réseau local, car il n'est pas économiquement rentable de dépenser des sommes importantes pour cela.

Ce type d'informations est également présenté à l'entreprise, qui est contenu dans divers types de rapports, listes, extraits, etc.

Informations confidentielles - informations documentées, dont l'accès est restreint conformément à la législation de la Fédération de Russie, qui ne sont pas accessibles au public et, si elles sont divulguées, peuvent porter atteinte aux droits et aux intérêts légalement protégés de la personne qui les a fournies. La liste des données relatives à ce col est établie par l'Etat. À l'heure actuelle, il s'agit des informations suivantes : informations personnelles, informations constituant un secret commercial, officiel ou professionnel, informations qui sont un secret d'enquête et de travail de bureau. D'ailleurs, dans Ces derniers temps les données sur l'essence d'une invention ou d'une découverte scientifique avant que leur publication officielle ne commence à être classées comme confidentielles.

Les informations confidentielles dans une entreprise comprennent des données telles que : plan de développement, travaux de recherche, documentation technique, dessins, répartition des bénéfices, contrats, rapports, ressources, partenaires, négociations, contrats, ainsi que des informations de nature managériale et de planification.

L'entreprise dispose d'une vingtaine de PC. Quant à la présence d'un réseau local dans une entreprise, les PC dans la société ne sont pas réunis en un seul réseau. De plus, tous les ordinateurs sont équipés d'un ensemble standard programmes de bureau et des programmes de comptabilité. Trois ordinateurs ont accès à Internet via le miniport WAN. Dans le même temps, pas un seul ordinateur de l'entreprise n'est équipé d'un programme antivirus. L'échange d'informations s'effectue via des supports: clés USB, disquettes. Toutes les informations sur les médias "traditionnels" se trouvent dans des armoires qui ne sont pas fermées à clé. Les documents les plus importants sont conservés dans un coffre-fort dont les clés sont conservées par la secrétaire.

sécurité au travail

1.3 Menaces et moyens de protection des informations dans l'entreprise

Menace pour la sécurité de l'information - un ensemble de conditions et de facteurs qui créent un danger potentiel ou réel associé à une fuite d'informations et/ou à des influences non autorisées et/ou involontaires sur celles-ci

Selon les moyens d'influencer les objets de sécurité de l'information, les menaces pertinentes pour la société sont soumises à la classification suivante : informationnelle, logicielle, physique, organisationnelle et juridique.

Pour menaces d'information relater:

Accès non autorisé aux ressources d'information ;

Vol d'informations dans les archives et bases de données ;

Violation de la technologie de traitement de l'information ;

collecte et utilisation illégales d'informations ;

Les menaces logicielles incluent :

· virus informatiques et logiciels malveillants ;

Les menaces physiques comprennent :

Destruction ou destruction d'installations de traitement de l'information et de communication ;

Vol de supports de stockage ;

L'impact sur le personnel

Les menaces organisationnelles et juridiques comprennent :

Acquisition de technologies de l'information et de moyens d'informatisation imparfaits ou obsolètes ;

Les outils de sécurité de l'information sont un ensemble d'appareils et d'appareils d'ingénierie, électriques, électroniques, optiques et autres, d'instruments et systèmes techniques, ainsi que d'autres éléments réels utilisés pour résoudre divers problèmes de protection des informations, notamment la prévention des fuites et la garantie de la sécurité des informations protégées.

Considérez les outils de sécurité de l'information utilisés dans l'entreprise. Il y en a quatre au total (matériel, logiciel, mixte, organisationnel).

Protection matérielle- serrures, barreaux aux fenêtres, alarmes de sécurité, filtres réseau, caméras de vidéosurveillance.

Protections logicielles : utilise les outils du système d'exploitation tels que la protection, le mot de passe, les comptes.

Moyens organisationnels de protection : préparation des locaux avec ordinateurs.

2 Améliorer le système de sécurité de l'information

2.1 Lacunes identifiées dans le système de sécurité de l'information

Le point le plus vulnérable de la protection de l'information dans la société est la protection sécurité informatique. Au cours d'une analyse même superficielle de l'entreprise, les lacunes suivantes peuvent être identifiées:

§ Les informations sont rarement sauvegardées ;

§ Niveau insuffisant de logiciel de sécurité de l'information ;

§ Certains employés ont des compétences informatiques insuffisantes ;

§ Il n'y a aucun contrôle sur les employés. Souvent, les employés peuvent quitter le lieu de travail sans éteindre leur PC et sans disposer d'une clé USB contenant des informations de service.

§ Absence de documents normatifs sur la sécurité de l'information.

§ Tous les ordinateurs n'utilisent pas les outils du système d'exploitation tels que les mots de passe et les comptes.

2.2 Buts et objectifs de la formation du système de sécurité de l'information dans l'entreprise

L'objectif principal du système de sécurité de l'information est d'assurer le fonctionnement stable de l'installation, de prévenir les menaces à sa sécurité, de protéger les intérêts légitimes de l'entreprise contre les empiètements illégaux, d'empêcher le vol de fonds, la divulgation, la perte, la fuite, la distorsion et la destruction de informations de service, assurant les activités de production normales de tous les départements de l'installation. Un autre objectif du système de sécurité de l'information est d'améliorer la qualité des services fournis et de garantir la sécurité des droits de propriété et des intérêts.

Les tâches de formation d'un système de sécurité de l'information dans une organisation sont: l'intégrité de l'information, la fiabilité de l'information et sa confidentialité. Lorsque les tâches sont terminées, l'objectif sera atteint.

La création de systèmes de sécurité de l'information (SSI) dans les SI et les TI repose sur les principes suivants :

Une approche systématique de la construction d'un système de protection, ce qui signifie la combinaison optimale de propriétés organisationnelles, logicielles, matérielles, physiques et autres interdépendantes, confirmée par la pratique de la création de systèmes de protection nationaux et étrangers et utilisée à toutes les étapes du cycle technologique du traitement de l'information .

Le principe du développement continu du système. Ce principe, qui est l'un des fondamentaux pour les systèmes d'information informatiques, est encore plus pertinent pour les SRI. Les moyens de mettre en œuvre les menaces à l'information dans l'informatique sont constamment améliorés et, par conséquent, assurer la sécurité de la propriété intellectuelle ne peut pas être un acte ponctuel. Il s'agit d'un processus continu, qui consiste à justifier et à mettre en œuvre les méthodes, méthodes et moyens les plus rationnels d'améliorer la SSI, une surveillance continue, l'identification de ses goulots d'étranglement et de ses faiblesses, des canaux potentiels de fuite d'informations et de nouvelles méthodes d'accès non autorisé.

Séparation et minimisation des pouvoirs d'accès aux informations traitées et aux modalités de traitement, c'est-à-dire doter à la fois les utilisateurs et les salariés du SI eux-mêmes d'un minimum de pouvoirs strictement définis et suffisants pour l'exercice de leurs fonctions officielles.

L'exhaustivité du contrôle et de l'enregistrement des tentatives d'accès non autorisées, c'est-à-dire la nécessité d'établir avec précision l'identité de chaque utilisateur et d'enregistrer ses actions pour une éventuelle enquête, ainsi que l'impossibilité d'effectuer toute opération de traitement de l'information dans l'informatique sans enregistrement préalable.

Assurer la fiabilité du système de protection, c'est-à-dire l'impossibilité de réduire le niveau de fiabilité en cas de pannes, de pannes, d'actions délibérées d'un pirate informatique ou d'erreurs involontaires des utilisateurs et du personnel de maintenance du système.

Assurer la maîtrise du fonctionnement du système de protection, c'est-à-dire création de moyens et de méthodes de contrôle des performances des mécanismes de protection.

Fournir toutes sortes d'outils anti-malware.

Assurer la faisabilité économique de l'utilisation du système de protection, qui s'exprime dans l'excédent des dommages possibles au SI et à l'IT de la mise en œuvre des menaces sur le coût de développement et d'exploitation de la SSI.

2.3 Actions suggérées pour améliorer le système de sécurité de l'information de l'organisation

Les lacunes identifiées dans l'entreprise nécessitent leur élimination, par conséquent, les mesures suivantes sont proposées.

§ Sauvegarde régulière de la base de données avec les données personnelles des employés de l'entreprise, avec les données comptables et autres bases de données disponibles dans l'entreprise. Cela empêchera la perte de données due à des pannes de disque, des pannes de courant, des virus et d'autres accidents. Une planification minutieuse et des procédures régulières Réserver une copie vous permet de restaurer rapidement les données en cas de perte.

§ Utilisation des outils du système d'exploitation sur chaque ordinateur. Création de comptes pour les spécialistes et changements réguliers de mot de passe pour ces comptes.

§ Formation du personnel de l'entreprise au travail avec les ordinateurs. Condition nécessaire pour bon fonctionnement aux postes de travail et prévenir la perte et la détérioration des informations. Le travail de toute l'entreprise dépend des compétences du personnel du PC en termes d'exécution correcte.

§ Installation de programmes anti-virus sur des ordinateurs tels que : Avast, NOD, Doctor Web, etc. Cela évitera d'infecter les ordinateurs avec divers programmes malveillants appelés virus. Ce qui est très important pour cette entreprise, car plusieurs PC ont accès à Internet et les employés utilisent des supports flash pour échanger des informations.

§ Effectuer un contrôle sur les employés, à l'aide de caméras vidéo. Cela réduira les cas de manipulation négligente de l'équipement, les risques de vol et de détérioration de l'équipement, et permettra également de contrôler la «suppression» des informations officielles du territoire de l'entreprise.

§ Élaboration d'un document réglementaire «Mesures de protection des informations dans Oven LLC et responsabilité pour leurs violations», qui serait conforme à la législation actuelle de la Fédération de Russie et déterminerait les risques, les violations et la responsabilité de ces violations (amendes, sanctions). En plus de faire la colonne appropriée dans le contrat de travail de l'entreprise, qu'il connaît et s'engage à respecter les dispositions de ce document.

2.4 Efficacité des mesures proposées

Les mesures proposées comportent non seulement des aspects positifs, tels que l'élimination des principaux problèmes de l'entreprise liés à la sécurité de l'information. Mais dans le même temps, ils nécessiteront des investissements supplémentaires dans la formation du personnel et l'élaboration de documents réglementaires relatifs à la politique de sécurité. Cela nécessitera des coûts de main-d'œuvre supplémentaires et n'éliminera pas complètement les risques. Il y aura toujours un facteur humain, la force majeure. Mais si de telles mesures ne sont pas prises, les coûts de restauration des informations, les opportunités perdues coûteront plus cher que les coûts nécessaires pour développer un système de sécurité.

Considérez les résultats des mesures proposées :

1. Accroître la fiabilité du système de sécurité de l'information de l'organisation ;

2. Accroître le niveau de maîtrise de l'informatique du personnel ;

3. Réduction du risque de perte d'informations ;

4. Disponibilité d'un document réglementaire définissant la politique de sécurité.

5. Réduire éventuellement le risque d'entrer/supprimer des informations de l'entreprise.

3 Modèle de sécurité de l'information

Le modèle de sécurité de l'information présenté (Figure 2) est un ensemble de facteurs externes et internes objectifs et leur influence sur l'état de la sécurité de l'information dans l'installation et sur la sécurité des ressources matérielles ou informationnelles.

Figure 2 - Modèle de système de sécurité de l'information

Ce modèle est conforme aux documents réglementaires spéciaux pour assurer la sécurité de l'information adoptés dans la Fédération de Russie, la norme internationale ISO / IEC 15408 "Technologies de l'information - méthodes de protection - critères d'évaluation de la sécurité de l'information", la norme ISO / IEC 17799 "Gestion de la sécurité de l'information ", et prend en compte les tendances de développement du cadre réglementaire national (en particulier, la Commission technique d'État de la Fédération de Russie) sur les questions de sécurité de l'information.

Conclusions et offres

L'ère de l'information a entraîné des changements spectaculaires dans la façon dont nous nous acquittons de nos responsabilités en matière de un grand nombre les professions. Désormais, un spécialiste non technique de niveau intermédiaire peut effectuer le travail qu'un programmeur hautement qualifié faisait auparavant. L'employé dispose d'autant d'informations exactes et à jour qu'il n'en a jamais eu.

Mais l'utilisation des ordinateurs et des technologies automatisées entraîne un certain nombre de problèmes pour la gestion de l'organisation. Les ordinateurs, souvent en réseau, peuvent donner accès à une grande quantité de données très variées. Par conséquent, les gens s'inquiètent de la sécurité des informations et des risques associés à l'automatisation et à la fourniture d'un accès beaucoup plus large à des données confidentielles, personnelles ou critiques. Le nombre de crimes informatiques ne cesse d'augmenter, ce qui peut éventuellement conduire à saper l'économie. Il devrait donc être clair que l'information est une ressource qui doit être protégée.

Et comme l'automatisation a conduit au fait que les opérations informatiques sont désormais effectuées par des employés ordinaires de l'organisation, et non par du personnel technique spécialement formé, les utilisateurs finaux doivent être conscients de leur responsabilité en matière de protection des informations.

Il n'y a pas de recette unique qui offre une garantie à 100 % de sécurité des données et de fonctionnement fiable du réseau. Cependant, la création d'un concept de sécurité complet et bien pensé qui prend en compte les tâches spécifiques d'une organisation particulière aidera à minimiser le risque de perdre des informations précieuses. Protection informatique est une lutte constante avec la bêtise des utilisateurs et l'intelligence des pirates.

En conclusion, je voudrais dire que la protection de l'information ne se limite pas aux méthodes techniques. Le problème est beaucoup plus large. Le principal manque de protection concerne les personnes, et donc la fiabilité du système de sécurité dépend principalement de l'attitude des employés de l'entreprise à son égard. De plus, la protection doit être constamment améliorée avec le développement d'un réseau informatique. N'oubliez pas que ce n'est pas le système de sécurité qui interfère avec le travail, mais son absence.

Je voudrais également, résumant les résultats de ce projet de cours, noter qu'après avoir analysé le système de sécurité de l'information de l'entreprise Aries, cinq lacunes ont été identifiées. Après la recherche, des solutions ont été trouvées pour les éliminer, ces lacunes peuvent être corrigées, ce qui améliorera la sécurité des informations de l'entreprise dans son ensemble.

Au cours des actions ci-dessus, les compétences pratiques et théoriques d'étude du système de sécurité de l'information ont été élaborées, par conséquent, l'objectif du projet de cours a été atteint. Grâce aux solutions trouvées, nous pouvons dire que toutes les tâches du projet ont été réalisées.

Bibliographie

1.GOST 7.1-2003. Notice bibliographique. Description bibliographique. Exigences générales et règles de rédaction (M. : Maison d'édition de normes, 2004).

2. Galatenko, V.A. « Fondamentaux de la sécurité de l'information ». - M. : « Intuit », 2003.

3. Zavgorodniy, V. I. "Protection intégrée des informations dans systèmes informatiques". - M. : « Logos », 2001.

4. Zegzhda, D.P., Ivashko, A.M. « Fondamentaux de la sécurité des systèmes d'information ».

5. Nosov, V.A. Cours d'introduction à la discipline "Sécurité de l'information".

6. Loi fédérale de la Fédération de Russie du 27 juillet 2006 N 149-FZ "sur l'information, les technologies de l'information et la protection de l'information"

Hébergé sur Allbest.ru

Documents similaires

    Caractéristiques des ressources d'information de l'exploitation agricole "Ashatli". Menaces de sécurité de l'information spécifiques à l'entreprise. Mesures, méthodes et moyens de protection des informations. Analyse des lacunes de l'existant et des avantages du système de sécurité mis à jour.

    dissertation, ajouté le 02/03/2011

    informations générales sur les activités de l'entreprise. Objets de la sécurité de l'information dans l'entreprise. Mesures et moyens de protection des informations. Copie de données sur un support amovible. Installation d'un serveur de sauvegarde interne. Efficacité de l'amélioration du SI.

    test, ajouté le 29/08/2013

    Le concept, la signification et les orientations de la sécurité de l'information. Une approche systématique de l'organisation de la sécurité de l'information, protégeant les informations contre tout accès non autorisé. Moyens de protection des informations. Méthodes et systèmes de sécurité de l'information.

    résumé, ajouté le 15/11/2011

    Système de formation en mode de sécurité de l'information. Tâches de sécurité de l'information de la société. Moyens de protection des informations : méthodes et systèmes de base. Protection des informations dans réseaux informatiques. Dispositions des actes législatifs les plus importants de la Russie.

    résumé, ajouté le 20/01/2014

    Analyse des risques de sécurité de l'information. Évaluation des moyens de protection existants et prévus. Un ensemble de mesures organisationnelles pour assurer la sécurité de l'information et la protection des informations de l'entreprise. Un exemple de contrôle de la mise en œuvre du projet et sa description.

    thèse, ajoutée le 19/12/2012

    Une stratégie de sécurité de l'information d'entreprise sous la forme d'un système de politiques efficaces qui définirait un ensemble efficace et suffisant d'exigences de sécurité. Identification des menaces à la sécurité de l'information. Contrôle interne et gestion des risques.

    dissertation, ajouté le 14/06/2015

    Caractéristiques du complexe de tâches et justification de la nécessité d'améliorer le système pour assurer la sécurité et la protection des informations dans l'entreprise. Développement d'un projet pour l'utilisation d'un SGBD, la sécurité de l'information et la protection des données personnelles.

    thèse, ajoutée le 17/11/2012

    Documents réglementaires dans le domaine de la sécurité de l'information en Russie. Analyse des menaces des systèmes d'information. Caractéristiques de l'organisation du système de protection des données personnelles de la clinique. Mise en place d'un système d'authentification par clés électroniques.

    thèse, ajoutée le 31/10/2016

    Prérequis pour la création d'un système de sécurisation des données personnelles. Menaces pour la sécurité de l'information. Sources d'accès non autorisé à ISPD. Le dispositif des systèmes d'information sur les données personnelles. Moyens de protection des informations. Politique de sécurité.

    dissertation, ajouté le 10/07/2016

    Tâches, structure, mesures physiques, logicielles et matérielles pour protéger le système d'information. Types et causes de crimes informatiques, moyens d'améliorer la politique de sécurité de l'organisation. But et fonctions principales du dossier "Journal" MS Outlook 97.