Améliorer le système de sécurité. Système de sécurité dans la Fédération de Russie et la voie de son amélioration. Logiciel de protection: Des outils du système d'exploitation sont utilisés, tels que la protection, le mot de passe, les comptes

Le site le plus vulnérable du système de sécurité peut être appelé des employés de l'entreprise et du logiciel - matériel. En particulier, non effectué sauvegarde Données sur les ordinateurs personnels avec défaillances d'équipement Certaines données importantes peuvent être perdues; Le système d'exploitation MS Windows XP n'est pas rempli et le logiciel est utilisé, ce qui peut entraîner un accès non autorisé aux informations stockées sur PC ou ses dommages dus aux erreurs dans les logiciels; L'accès des employés aux ressources Internet n'est pas contrôlé, en raison de cela, une fuite de données peut se produire; La correspondance électronique des entreprises est effectuée via Internet par des canaux non protégés, les messages électroniques sont stockés sur des serveurs de services postaux sur Internet; Certains employés ont des compétences insuffisantes pour travailler avec systèmes automatisésutilisé dans l'académie, qui peut conduire à l'apparence du système de données incorrectes; Les employés ont accès à ordinateur personnel Ses collègues que par négligence peuvent conduire à une perte de données; Tous les employés de la Faculté ont accès aux archives, avec le résultat que certaines affaires personnelles peuvent être perdues ou que leur recherche peut prendre beaucoup de temps; Il n'y a pas de documents de sécurité réglementaires.

L'objectif principal du système de sécurité de l'information est de garantir le fonctionnement durable de l'objet, en empêchant les menaces à sa sécurité, la protection des intérêts légitimes de l'entreprise d'engagements illégaux, de la prévention de la divulgation, de la perte, de la fuite, de la distorsion et de la destruction des informations de service et des informations personnelles, garantissant les activités de production normales de toutes les unités de l'objet.

Un autre objectif du système de sécurité de l'information est d'améliorer la qualité des services fournis et des garanties de sécurité.

Les tâches de la formation du système de sécurité de l'information dans l'organisation sont les suivantes: l'intégrité des informations, l'exactitude de l'information et sa confidentialité. Lors de l'exécution des tâches, l'objectif sera mis en œuvre.

La création de systèmes de sécurité de l'information en propriété intellectuelle et repose sur les principes suivants:

Approche systématique de la construction d'un système de protection, ce qui signifie que la combinaison optimale des propriétés organisationnelles, logicielles, matériels, physiques et autres, confirmée par la pratique de la création de systèmes de protection nationale et de protection étrangère et utilisé à toutes les étapes du cycle technologique du traitement de l'information.

Le principe de développement continu du système. Ce principe, qui est l'un des systèmes d'information fondamentaux, est encore plus pertinent pour la SIB. Les méthodes de mise en œuvre des menaces d'informations sont en permanence améliorées et garantissant ainsi que la sécurité du CI ne peut pas être un acte unique. Il s'agit d'un processus continu, qui consiste en la justification et la mise en œuvre des méthodes, des méthodes et des moyens les plus rationnels d'améliorer la SIB, du contrôle continu, d'identifier son étroit et endroits faibles, des canaux potentiels de fuites d'informations et de nouvelles façons d'un accès non autorisé.

Séparation et minimisation des autorisations sur l'accès aux procédures d'information et de traitement traitées, c'est-à-dire Contrairement aux utilisateurs et aux employés de la propriété intellectuelle eux-mêmes, un minimum de pouvoirs strictement définis suffisamment pour répondre à leurs fonctions officielles.

Complétude du contrôle et de l'enregistrement des tentatives d'accès non autorisé, c'est-à-dire La nécessité d'identifier avec précision l'identité de chaque utilisateur et de la journalisation de ses actions pour mener une enquête éventuelle, ainsi que l'impossibilité d'exécuter toute opération de traitement de l'information en elle sans son pré-enregistrement.

Assurer la fiabilité du système de protection, c'est-à-dire L'incapacité de réduire le niveau de fiabilité en cas de défaillance, d'échecs, d'actions délibérées du pirate informatique ou des erreurs d'utilisateur involontaire et du personnel de service.

Veiller à contrôler le fonctionnement du système de protection, c'est-à-dire Création de fonds et de méthodes de surveillance des mécanismes de santé de la protection.

Assurer toutes sortes de moyens de lutte contre les logiciels malveillants.

Assurer la faisabilité économique de l'utilisation du système de protection, qui est exprimée en dépassant les dommages éventuels au CI et de la réalisation des menaces au coût du développement et du fonctionnement de la SIB.

Projet de cours

sur le sujet: "Améliorer le système de sécurité de l'information à l'entreprise" UK "Ashhatli"

introduction

Le thème de l'élaboration des politiques de sécurité de l'information dans les entreprises, les entreprises et les organisations est pertinent dans le monde moderne. La sécurité de l'information (au niveau des entreprises et des organisations) est la sécurité des informations et des infrastructures d'appui provenant d'impacts aléatoires ou délibérés d'une nature naturelle ou artificielle pouvant causer des dommages inacceptables aux sujets de relations d'information.

La société dispose d'un réseau informatique local moderne et le logiciel nécessaire est installé et il existe une sortie sur Internet. Avec l'existence d'un tel certain nombre de ressources d'information, la disponibilité des politiques de sécurité de l'information. Dans cette entreprise, il est nécessaire d'améliorer la politique de sécurité de l'information afin de minimiser les menaces de sécurité de l'information, ce qui est l'objectif de ce projet de cours. La menace de sécurité de l'information est une action réelle ou potentielle visant à violation de la sécurité de l'information, entraînant des dommages matériels et moraux.



1. Analyse de la sécurité de l'information LLC "UK Ashhatli"

    1. Informations générales sur l'organisation

L'agroentrie "Ashatyli" est un groupe de sociétés de développement agricole de développement de manière dynamique, verticalement et horizontale, le participant du projet "Acheter Perm!".

Agroholding "Ashhatli" a été créée en 2007 et dispose aujourd'hui des activités suivantes: l'élevage de produits laitiers, la transformation des produits laitiers, la production de cultures, la culture de légumes, des salades et de la verdure dans un sol fermé, une fleur croissante sur l'hydroponie, ainsi que la vente au détail des terres et de la viande.

L'un des avantages, en tant que développement de manière dynamique, est une approche flexible des spécificités du travail et des souhaits des clients. Les spécialistes de l'entreprise sont en mesure de mener à bien le travail de presque tout volume et complexité. L'expérience de travail polyvalente et le professionnalisme du personnel vous permet de garantir des tâches à une période contractuelle.

Lieu de LLC " Société de gestion "Ashhatli"

614010, Russie, Région Perm, Perm, Komsomolsky Avenue, 70A

1.2 Caractéristiques des ressources d'information de l'entreprise

Selon la loi fédérale "sur l'information, les technologies de l'information et la protection de l'information", les informations publiques et d'autres informations ne sont pas limitées aux informations publiques. Les informations publiques peuvent être utilisées par toutes les personnes à leur discrétion sous réserve des restrictions établies par des lois fédérales concernant la diffusion de ces informations.

Chez LLC Ashhatli LLC, des informations accessibles au public sont disponibles sur le site Web de la société ou peuvent être fournies par les responsables de la campagne. Cette information comprend:

    les informations contenues dans la Charte de l'organisation.

    États financiers;

    La composition du manuel, etc.;

    Informations sur les prix et les offres de la campagne;

    Informations sur les postes vacants et informations sur le nombre et la composition des employés, sur les conditions de leur travail, sur le système de salaire;

    Coordonnées des responsables de la campagne;

L'organisation dispose également d'informations sur l'utilisation et la distribution dont les restrictions de leur propriétaire sont introduites, c'est-à-dire organisation. Ces informations sont appelées protégées. Il peut inclure des informations sur la vie personnelle des employés de l'organisation.

Le type d'informations suivant est des informations représentant un secret commercial. Selon la loi fédérale "sur l'information, les technologies de l'information et la protection de l'information", des informations qui sont un secret commercial (le secret de la production) sont des informations de toute nature (production, technique, économique, organisationnelle et autre), y compris les résultats de l'intellectuel activités dans la sphère technique scientifique, ainsi que des informations sur les moyens d'effectuer des activités professionnelles ayant une valeur commerciale valide ou potentielle en raison de l'incertitude de leurs tiers auxquels des tiers n'ont pas d'accès gratuit à la base juridique pour laquelle le propriétaire de telles informations a été introduit un régime de mystère commercial (2 modifié par la loi fédérale du 18 décembre 2006 №231-фЗ)

Les informations suivantes appartiennent au secret commercial dans LLC "UK Ashhatli" LLC:

    Informations sur la personnalité des travailleurs, adresses à domicile.

    Informations client, leurs contacts et leurs données personnelles.

    Informations sur les projets, le calendrier et les conditions des contrats.

Les ressources d'information de l'entreprise incluent des documents et des actes sur papier, réseau informatique local.

1.3 Menaces de sécurité de l'information, caractéristique de cette entreprise

Sous la menace de sécurité de l'information, il est entendu que le potentiel de violer les qualités de base ou les propriétés de l'information - l'accessibilité, l'intégrité et la confidentialité. Le type principal de la menace de sécurité de l'information pour cette société peut être considéré comme un accès non autorisé à l'information relative à un secret commercial.

Selon les moyens d'impact sur les objets de sécurité des informations, les menaces sont soumises à la classification suivante: information, logiciels, physiques, organisationnels et juridiques.

Les menaces d'information incluent:

    accès non autorisé à des ressources d'information;

    vol d'informations provenant d'archives et de bases de données;

    collecte illégale et utilisation d'informations;

Les menaces du programme incluent:

    virus informatiques et programmes malveillants;

Les menaces physiques incluent:

    destruction ou destruction du traitement et de la communication de l'information;

    vol de médias;

    impact sur le personnel;

Les menaces organisationnelles et juridiques incluent:

Enterprise LLC "UK Ashatyle" peut être soumise à de telles menaces d'information, telles que

    Des bases de données de piratage ou une utilisation non autorisée d'informations commerciales pour transférer des données sur les concurrents d'entreprise, ce qui peut nuire aux activités de l'entreprise et, dans les cas extrêmes, entraîner sa ruine, sa liquidation.

    Les déclictions des employés d'informations confidentielles, l'utilisation à des fins de la mercenaire à but lucratif, car de nombreux employés ont accès à la base de données commerciale 1C.

    Les employés de l'entreprise peuvent affecter intentionnellement ou accidentellement la diffusion d'informations, par exemple par courrier électronique,ICQ. Et selon d'autres moyens numériques de communication, ce qui peut affecter négativement la réputation de l'entreprise, car ils ont accès aux informations de l'organisation.

    L'une des menaces les plus courantes pour la sécurité de l'information est des défauts et des refus de logiciels, des moyens techniques de la Société, car l'équipement est souvent même le plus récent de défaillance, une entreprise peut également fournir des équipements techniquement de mauvaise qualité.

    La situation de l'accès physique non autorisé aux ressources techniques, qui sont également des sources d'informations, également au vol de média avec des informations importantes (lecteur flash, disque de gestation externe, etc.) sur LLC "UK aschatle" LLC. En fait, c'est un vol de propriété intellectuelle via un réseau ou une souffrance physique de transporteurs.

    L'une des nombreuses menaces d'information importantes concerne les erreurs de personnel de l'organisation. Problème dans le travail des gestionnaires, la réalisation sans scrupules de leurs responsabilités consultants peut entraîner une violation de l'intégrité de l'information et des situations de conflit avec les clients peuvent survenir.

    Les menaces logicielles comprennent différents logiciels malveillants, perte de mot de passe, insécurité du logiciel utilisé, ainsi que le manque de système de sauvegarde.

1.4 Mesures, méthodes et moyens de protection de l'information utilisées dans l'entreprise

Le niveau de protection législatif est une combinaison de la législation dans le domaine des technologies de l'information et de l'information. Ce niveau comprend: la constitution de la Fédération de Russie, le Code civil de la Fédération de Russie, le Code pénal de la Fédération de Russie, la loi fédérale "sur l'information, les technologies de l'information et la protection de l'information", etc.

Le niveau administratif de la protection de l'information est reflété dans le programme IB. La base du programme est la politique de l'IB - le document publié (projet de documents), qui est effectué par la gestion de l'organisation et vise à protéger les ressources d'information de cette organisation. Dans cette organisation, la politique de sécurité de l'information n'est pas développée et ce niveau de protection de l'information n'est pas soumis.

Tel qu'utilisé des mesures du niveau de procédure pour la protection des informations dans LLC "Ashatyli" LLC peut être attribuée au fait que le passage dans le bâtiment n'est effectué que par arrangement préalable, ainsi que l'alarme est installée dans le bâtiment. Aussi Z.le contrat de protection des locaux avec une sécurité privée est impliqué.

Considérez les moyens de protéger les informations utilisées dans l'entreprise. Il y en a quatre, il y a quatre (matériel matériel, logiciel, mixte, organisationnel).

    Protection matérielle - Serrures, Lattices sous Windows, alarme de protection, filtres réseau, caméras de surveillance vidéo.

    Logiciel de protection: Des outils du système d'exploitation sont utilisés, tels que la protection, le mot de passe, les comptes.

    Moyens de protection organisationnels: préparation des locaux avec des ordinateurs.

    Les mesures suivantes sont appliquées au niveau du logiciel et du matériel pour protéger les informations:

    • Utilisation du programme antivirus sur tous les ordinateurs (ESET NOD32 Business Ediditionantivis nod 32)

      En utilisant incorporé les fenêtres Autoriser un utilisateur informatique.

      Utilisation de login / mots de passe spéciaux pour l'autorisation dans la base de données de la gestion du commerce 1C.



2. Améliorer le système de sécurité de l'information

2.1 Inconvénients dans le système de sécurité de l'information

Certaines des menaces de sécurité de l'information, telles que l'accès non autorisé de l'extérieur, des logiciels incorrects ou des défaillances techniques sont suffisamment neutralisées par la configuration et l'administration compétentes du réseau, mais il n'y a aucune mesure visant à prévenir les menaces internes.

Dans le processus d'analyse du système de sécurité existant de l'information dans LLC "Ashatyli" LLC, les défauts suivants ont été alloués:

    Pas l'utilisation complète de la fonctionnalité 1C. Non complètement éliminé les droits d'accès aux données dans la base de données, ainsi que les mots de passe ne répondent pas aux exigences de la complexité ou que certains employés ne sont tout simplement pas utilisés.

    Il n'y a pas de restrictions sur les formats et la taille des données transmises via Internet (*.député3,*. avi.,*. rar) Pour certains employés.

    Certains employés stockent des informations confidentielles dans des dossiers accessibles au public simplement en raison de leur propre inattention, ainsi que de stocker un identifiant / mot de passe à partir de systèmes d'information nécessitant une autorisation dans des endroits facilement accessibles sur le bureau.

    Les informations sur les transporteurs papier ne sont pratiquement pas protégées, à l'exception du plus important. (Accords de crédit, accords de location, résultats de contrôle, etc.)

2.2 Objectifs et objectifs de la formation du système IB dans l'entreprise

Ainsi, on peut conclure qu'il existe un besoin élevé d'améliorer le système de sécurité de l'information existant. Il est également nécessaire de protéger attentivement la base de la campagne de la campagne, car il s'agit d'informations très importantes qui ne sont pas soumises à la divulgation des étrangers.

Les employés de la campagne ne se rendent souvent pas compte que de la bonne organisation de l'intégrité des bases de données et des documents, les maintenir sous forme ordinaire dépend directement de la rapidité d'activité de la société et, par conséquent, sa compétitivité, ce qui signifie le niveau de leur salaire.

La plus grande menace pour la fonctionnalité de la comptabilité électronique est divers virus qui tombent sur des ordinateurs sur le réseau via Internet, ainsi que la possibilité d'avoir accès aux annuaires électroniques et aux documents de personnes non autorisées.

Objectifs de protection de l'information:

prévention des menaces à la sécurité de l'entreprise en raison d'actions non autorisées pour la destruction, la modification, la distorsion, la copie, le blocage d'informations ou d'autres formes d'ingérence illégale dans les ressources d'information et les systèmes d'information;

préservation des secrets commerciaux traités avec l'utilisation d'équipements informatiques;

protection des droits constitutionnels des citoyens à préserver le secret personnel et la confidentialité des données à caractère personnel disponibles dans les systèmes d'information.

Les tâches de la formation du système de sécurité de l'information dans l'organisation sont les suivantes: l'intégrité des informations, l'exactitude de l'information et sa confidentialité. Lors de l'exécution des tâches, l'objectif sera mis en œuvre.

2.3 Mesures proposées visant à améliorer le système de protection de l'information sur les niveaux législatif, administratif, de procédure et de logiciels et de matériel

Pour éliminer les lacunes identifiées du système de sécurité de l'information, LLC Ashhatli LLC est invité à introduire les mesures suivantes:

Au niveau législatif, aucune modification de l'introduction de nouvelles mesures de sécurité de l'information n'est pas destinée.

Il est nécessaire d'introduire des mesures administratives dans la politique de sécurité de l'entreprise. Le niveau administratif est invité:

    Créez un certain nombre d'instructions de sécurité d'informations au sein de l'entreprise pour des catégories individuelles de travailleurs (modifier et stocker des mots de passe dans des endroits inaccessibles, interdisons en visite des ressources tierces, etc.).

    Fournir un certain nombre de mesures de motivation pour l'intérêt des employés conformément aux politiques de sécurité, ainsi que de la peine de violation brute de la politique de sécurité de la société. (Primes et amendes)

Pour améliorer le système de sécurité, les séries de mesures suivantes sont proposées au niveau de la procédure:

    Restreindre l'accès des personnes étrangères dans certains départements de l'entreprise.

    Réaliser un certain nombre de mesures de conseil avec les employés de l'organisation sur les registres de la sécurité de l'information et de la politique de sécurité.

Le niveau logiciel et matériel est invité à introduire les mesures suivantes:

    Pour obliger tous les employés à utiliser des mots de passe pour accéder à une base de données 1C et supprimer plus soigneusement l'accès à des données de base de données spécifiques (annuaires, documents et rapports) de tous les employés.

    Vous devez modifier toutes les connexions et mots de passe standard pour accéder àAdsl-Rotera, il est nécessaire que les mots de passe correspondent au niveau de complexité.

    Entrez des restrictions sur la transmission via les formats Internet et la taille des fichiers à des employés individuels, en créant des filtres dansESET.Hocher la tête.32 AffairesÉdition.

Ainsi, nous avons décidé de ne pas modifier le système de sécurité d'informations existant LLC Ashhatli. Parmi ces changements, la clé collabore avec le personnel, car aucun outil de logiciel moins parfait pour la protection de l'information n'est mis en œuvre, toutefois, tous les travaux avec eux sont effectués par le personnel et les défaillances de base dans le système de sécurité de l'organisation sont appelées, en règle générale. personnel. Le personnel correctement motivé destiné à la suite de l'activité est déjà la moitié de ce qui est nécessaire à l'activité effective de tout système.

2.4 Efficacité des événements proposés

L'avantage le plus important d'un système de sécurité mis à jour à l'entreprise UK Ashatli LLC est des modifications liées au personnel. La plupart des problèmes dans le système de sécurité existant ont été appelés par le personnel.

Avantages de l'utilisationESET Nod32 Business Edition:

    Solution évolutive

    • axé sur les entreprises de 5 à 100 000 pcs dans la même structure

      installer à la fois le serveur et les postes de travail

    Technologies modernes

    • protection protectrice contre les menaces inconnues

      utilisation de technologies intellectuelles combinant les méthodes de détection heuristique et de signature

      core heuristique mis à jour menace de fond

      mise à jour automatique régulière des bases de données de signature

    Filtrage du contenu postal et Web

    • numérisation complète de toute correspondance entrante via POP3 et POP3S Protocoles

      numérisation du courrier électronique entrant et sortant

      rapport détaillé sur les programmes malveillants

      intégration complète en populaire clients postaux: Microsoft Outlook., Outlook Express., Windows Mail, Windows Live. Mail, Mozilla Thunderbird et la Bat! Le programme des types et des volumes transmis et acceptés via les fichiers Internet limitera la fuite de tout important pour organiser des informations, et deuxièmement, elle réduira la charge sur Internet, puisque la Les données de transmission des données ne seront pas occupées par le transfert d'informations étrangères.

      Gouvernance centralisée

      Avec l'aide d'une solutionESET Remote Administrator. Vous pouvez installer et désinstaller des produits logiciels à distance.ESET. , Contrôlez le fonctionnement du logiciel antivirus, créez à l'intérieur des serveurs de réseau pour les mises à jour du produit localESET. ("Miroirs"), permettant de réduire considérablement le trafic Internet externe.

    Rapports pratiques

    • ESET signe de tête. 32 Edition commerciale. Génère automatiquement un rapport sur des objets infectés détectés envoyés à la quarantaine, sur la dynamique des menaces, des événements, des chèques, des tâches, vous pouvez former divers rapports combinés, etc. Possible d'envoyer des avertissements et des messages via le protocoleSMTP. ou par le gestionnaire de messagerie.

L'antivirus de haute qualité et la protection du réseau éviteront les violations des ordinateurs, il est particulièrement important pour les emplois pour les gestionnaires et les consultants. De telles améliorations auront une incidence sur la fiabilité du travail de campagne en tant que partenaire commercial pour de nombreux clients, ce qui affectera avantageusement l'image de la campagne, ainsi que sur ses revenus. Les informations de sauvegarde automatiques garantiront son intégrité et sa sécurité et l'archivage permettra de la rétablir rapidement dans les situations nécessaires.

3. Modèle de sécurité de l'information

Le modèle de sécurité de l'information présenté est une combinaison de facteurs objectifs externes et internes et leur impact sur l'état de la sécurité de l'information sur l'installation et la sécurité des ressources matérielles ou d'information. Les objets sont considérés comme des instruments logistiques, des données personnelles, des documents.

Volumes protégésKty.

Objets protégés

- Données personnelles des étudiants F shart;

Affaires personnelles des étudiants;

Cartes d'étudiants personnelles;

Documents actuels;

Valeurs matérielles et techniques.

Des menaces Sécurité

- vol;

- l'accès non autorisé;

- Info Integrity altéré rmation;

Échecs de logiciels et de matériel.

Méthodes de protection

- Réglementation;

- mesures et méthodes organisationnelles et techniques et régime;

- logiciels et spos techniques libérer;

Protection organisationnelle.

Sources de menaces

- Sources anthropiques (personnel, étudiants, attaquants);

Sources technogéniques (logiciels et matériel);

Sources naturelles de menaces (incendies, inondations, tremblements de terre, etc.).

Conclusion

Au cours du projet de cours, une analyse de la sécurité de l'information de l'entreprise «UK Ashhatli» LLC a été réalisée. Une analyse des ressources d'information de l'entreprise, analysant les menaces de l'IB et des inconvénients pertinents ont été identifiés.

La mise en œuvre des mesures proposées visant à éliminer les carences permettra à l'entreprise d'améliorer l'efficacité des équipements de protection et de réduire le risque de perte d'informations. Il convient de noter que le processus d'organisation ou de réorganisation de la sécurité des informations est un processus global dans lequel des programmes, du personnel et des techniques simultanément interagissent.

Pour résoudre le problème de la sécurité de l'information, il est nécessaire d'appliquer des mesures législatives, organisationnelles et logicielles et techniques, ce qui nous permettra de l'éliminer complètement.



Liste des littérature d'occasion

    Maclakov S.V. Création de systèmes d'information à partir de la suite de modélisation d'Allfusion. - M.: Dialogue mafi, 2003. - 432 p.

    www. ashatli-agro.ru.

    Loi fédérale n ° 231-F "sur l'information, les technologies de l'information et la protection de l'information" du 18 décembre 2006.

    la loi fédérale Fédération Russe Daté du 27 juillet 2006 №149-фЗ "sur l'information, les technologies de l'information et la protection de l'information"

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Publié sur http://www.allbest.ru/

Projet de cours

Dans la discipline "Sécurité de l'information"

Sur le sujet

"Améliorer le système de sécurité de l'information sur

enterprise LLC "Bélier"

introduction

Parlant de la sécurité de l'information, actuellement moyen, en fait, la sécurité de l'ordinateur. En effet, les informations sur les médias électroniques jouent un rôle croissant dans la vie de la société moderne. La vulnérabilité de telles informations est due à un certain nombre de facteurs: énormes volumes, multipoint et anonymat possible d'accès, la possibilité de "détournements d'information" ... tout cela permet de garantir la sécurité des informations publiées dans un environnement informatique, Un problème beaucoup plus complexe que, disons, préservant le mystère de la correspondance postale traditionnelle.

Si nous parlons de la sécurité des informations qui persistent sur les médias traditionnels (papier, rapports de photos, etc.), sa sécurité est obtenue par le respect des mesures de protection physiques (protection contre la pénétration non autorisée dans la zone de stockage des transporteurs) . D'autres aspects de la protection de ces informations sont associés à des catastrophes naturelles et à des catastrophes artificielles. Ainsi, le concept de sécurité de l'information "informatique" est généralement plus large par rapport à la sécurité de l'information concernant les transporteurs "traditionnels".

Si nous parlons de différences d'approche pour résoudre le problème de la sécurité de l'information à différents niveaux (État, régional, niveau d'une organisation), ces différences n'existent tout simplement pas. Approche pour assurer la sécurité des "élections" de la sécurité du système automatisé d'État ne diffère pas de l'approche de la sécurité réseau local Dans une petite entreprise. Par conséquent, les principes pour assurer la sécurité de l'information dans ces travaux sont pris en compte dans les exemples de l'organisation individuelle.

Le projet de cours a pour objectif d'améliorer le système de sécurité de l'information LLC ories. Tâches papier à terme Il y aura une analyse des ories LLC, ses ressources, des structures et un système de sécurité d'informations existant à l'entreprise et la recherche de méthodes pour l'améliorer.

À la première étape, une analyse du système de sécurité de l'information sera analysée. À partir des résultats obtenus à la deuxième étape, la recherche de méthodes d'amélioration de la protection des informations sera effectuée si des faiblesses existeront dans ce système.

1. Analyse du système de sécurité de l'information sur LLC "Bélier"

1.1 la caractéristique de l'entreprise. Structure organisationnelle et du personnel de l'entreprise. Service de ressources d'information et leur protection

Le nom de la société complète de l'entreprise est la société de responsabilité limitée "Bélier". Le nom abrégé de la société - LLC "Bélier". Ensuite dans le texte de la société. La société n'a pas de succursales et de bureaux de représentation, son seul centre est situé sur le territoire Perm, District de Sucunsky, D. Martyanovo.

La Société a été formée en 1990 comme une petite agriculture et avait trois fondateurs. Après la réorganisation de la ferme dans l'économie paysanne en 1998, le seul fondateur est resté. Dernière fois La réorganisation était en avril 2004. Du 1 er avril, la société s'est qualifiée d'une société de responsabilité limitée "Bélier".

L'activité principale de la société est la culture des produits agricoles, des matériaux de semences, des ventes de produits agricoles. Aujourd'hui, dans la Société de la Russie occupe une treizième place parmi les pommes de terre et la première dans la région Perm.

Adresse juridique: Russie, 617553, Région Perm, Suksunsky, D. Martyanovo.

Objectifs de l'entreprise dans son ensemble:

· Obtenir des bénéfices de l'activité principale.

· Améliorer la compétitivité des produits et l'expansion des marchés des ventes.

· Concentration en capital et renforcement des ressources d'investissement pour la mise en œuvre des investissements et d'autres projets.

Mission de l'entreprise de la société:

1. Continuez à occuper des positions de leaders sur le marché.

2. Créer une ferme de semences.

Structure organisationnelle de l'entreprise.

La société utilise des structures fonctionnelles linéaires. La structure fonctionnelle linéaire constitue la hiérarchie des services. Dans cette structure, les chefs d'unités fonctionnelles ont le droit de donner des ordres au prochain niveau de gestion sur des problèmes fonctionnels.

La structure de l'entreprise est présentée à la figure 1.

Publié sur http://www.allbest.ru/

Publié sur http://www.allbest.ru/

Figure 1 - Structure organisationnelle de LLC "Bélier"

1.2 Analyse et caractéristiques des ressources d'information d'entreprise

Aujourd'hui, tout est préoccupé par la sécurité information d'entreprise. De plus en plus populaire programmes distincts Et complexes entiers destinés à protéger les données. Cependant, personne ne pense à ce que vous pouvez avoir une protection fiable, mais perdez toujours une information important. Parce que quelqu'un de vos employés le jugera insignifiante et exposera à tout le monde. Et si vous êtes sûr qu'ils sont protégés de cela, ils sont fortement trompés. À première vue, une telle situation a l'air quelque chose irréel, semblable à une blague. Cependant, cela se produit vraiment et arrive souvent. Et en effet, le personnel technique, qui dans la majorité écrasante des cas et est engagé dans des problèmes de sécurité de l'information, ne comprend pas toujours quelles données vous devez cacher et qui n'est pas. Afin de comprendre que vous devez diviser toutes les informations sur différents typesAppeler avec des types et définir clairement les limites entre elles.

En fait, toutes les entreprises spécialisées dans la fourniture de systèmes complets pour assurer des informations sur l'informatique, prendre en compte la division des données sur différents types. C'est ici que vous devez faire attention. Le fait est que les produits occidentaux suivent les normes internationales (en particulier, ISO 17799 et quelques autres). Selon eux, toutes les données sont divisées en trois types: ouverte, confidentielle et strictement confidentielle. Entre-temps, dans notre pays, selon la législation en vigueur, plusieurs autres distinctions sont utilisées: informations ouvertes, à usage interne et confidentielles.

Sous l'Ouvrir implique toute information pouvant être librement transmise à d'autres personnes, ainsi que placées dans les médias. Le plus souvent, il est présenté sous la forme de communiqués de presse, de discours lors de conférences, de présentations et d'expositions, d'éléments individuels (naturellement positifs) de statistiques. De plus, toutes les données obtenues à partir d'une ouverture sources externes. Naturellement, les informations destinées au site Web de l'entreprise sont également considérées comme publiques.

Au premier abord, il semble que des informations ouvertes n'ont pas besoin de protection. Cependant, les gens oublient que les données peuvent non seulement être kidnappées, mais également remplacer. Et par conséquent, la préservation de l'intégrité de l'information ouverte est une tâche très importante. Sinon, au lieu d'un communiqué de presse pré-préparé, il peut être incompréhensible que. Ou la page principale du site d'entreprise sera remplacée par des inscriptions insultantes. Les informations si ouvertes ont également besoin de protection.

Comme toute autre entreprise, la société dispose d'informations ouvertes contenues principalement dans les présentations d'investisseurs démontrés.

Les informations d'utilisation interne incluent toutes les données utilisées par les employés pour mettre en œuvre leur tâches professionnelles. Mais ce n'est pas tout. Cette catégorie inclut toutes les informations que diverses unités ou affiliés sont échangées pour assurer leur performance. Enfin, le dernier type de données relevant de cette catégorie de données est l'information obtenue à partir de sources ouvertes et traitées (structuration, édition, explication).

En fait, toutes ces informations, même frappant les mains des concurrents ou des intrus, ne peuvent causer de graves dommages à la société. Cependant, certains dommages causés par son abduction peuvent encore être. Supposons que les employés ont collecté les nouvelles de leur superviseur pour ses points d'intérêt, parmi lesquels ils ont choisi les messages les plus importants et les ont marqués. Un tel digest est clairement des informations pour une utilisation interne (les informations sont obtenues à partir de sources ouvertes et traitées). À première vue, il semble que les concurrents, l'avoir obtenus, ne pourront pas extraire d'en bénéficier. Mais en fait, ils peuvent deviner quelle direction d'activité s'intéresse à la gestion de votre entreprise et qui sait peut-être qu'ils vont même sortir de vous. Et par conséquent, des informations à usage interne doivent être protégées non seulement de la substitution, mais également d'un accès non autorisé. Certes, dans la majorité écrasante des cas, il est possible de limiter la sécurité du réseau local, car il est économiquement non rentable de dépenser de grandes sommes à ce sujet.

La société présente ce type d'informations contenues dans divers types de rapports, listes, extraits, etc.

Informations confidentielles - informations documentées, accès auxquelles est limitée conformément à la législation de la Fédération de Russie, qui n'est pas disponible publiquement et en cas de divulgation capable d'endommager les droits et la loi des intérêts de la personne fournie. La liste des données relatives à ce vautour est établie par l'État. Pour le moment, il s'agit de la suivante: informations personnelles, informations qui constituent un secret commercial, de service ou de professionnel, des informations qui sont l'enquête secrète et les travaux de bureau. En outre, dans dernièrement Confidentiel a commencé à attribuer des données sur l'essence de l'invention ou à une ouverture scientifique à leur publication officielle.

Les informations confidentielles de l'entreprise incluent de telles données telles que: plan de développement, travaux de recherche, documentation technique, dessins, répartition des bénéfices, contrats, rapports, ressources, partenaires, négociations, contrats, ainsi que la gestion de l'information et la nature planifiée.

La société a une vingtaine de PC. En ce qui concerne l'existence d'un réseau local dans l'entreprise, le PC de la société n'est pas combiné à un réseau unique. De plus, tous les ordinateurs sont équipés d'un ensemble standard de programmes de bureau et de programmes comptables. Trois ordinateurs ont accès à Internet via Wan MiniPort. Dans le même temps, aucun ordinateur de l'entreprise n'est équipé d'un programme antivirus. Le partage d'informations est effectué via les supports: des disques flash, des disquettes. Toutes les informations sur les médias "traditionnels" sont situées dans des armoires qui ne sont pas verrouillées. Les documents les plus importants sont situés dans un coffre-fort, dont les clés sont stockées au secrétaire.

protection de la sécurité de l'information

1.3 Menaces et moyens de protection des informations dans l'entreprise

La menace pour la sécurité des informations est un ensemble de conditions et de facteurs créant un danger potentiel ou en réalité existant associé à une fuite d'informations et / ou impacts non autorisés et / ou non autorisés.

Selon les moyens d'impact sur les objets de sécurité des informations, les menaces sont soumises à la classification suivante: information, logiciels, physiques, organisationnels et juridiques.

Les menaces d'information incluent:

· Accès non autorisé aux ressources d'information;

· Vol d'informations provenant d'archives et de bases de données;

· Violation des technologies de traitement de l'information;

· Collecte illégale et utilisation d'informations;

Les menaces du programme incluent:

· Virus informatiques et programmes malveillants;

Les menaces physiques incluent:

· Destruction ou destruction du traitement et de la communication de l'information;

· Vol d'informations sur les médias;

· Impact sur le personnel;

Les menaces organisationnelles et juridiques incluent:

· Achat de technologies d'information imparfaites ou obsolètes et d'outils d'informatisation;

Les outils de protection de l'information sont une combinaison d'ingénierie et technique, électrique, électronique, optique et d'autres périphériques, appareils et systèmes techniques, ainsi que les autres articles utilisés pour résoudre diverses tâches de protection des informations, y compris les avertissements de fuite et la sécurité de l'information sécurisée.

Considérez les moyens de protéger les informations utilisées dans l'entreprise. Il y en a quatre, il y a quatre (matériel matériel, logiciel, mixte, organisationnel).

Protection contre le matériel - Verrouille, Lattices sous Windows, alarme de protection, filtres réseau, caméras de vidéosurveillance.

Logiciel de protection: Des outils du système d'exploitation sont utilisés, tels que la protection, le mot de passe, les comptes.

Moyens de protection organisationnels: préparation des locaux avec des ordinateurs.

2 Amélioration du système de sécurité de l'information

2.1 Inconvénients détectés dans le système de protection de l'information

L'endroit le plus vulnérable de la protection des informations dans la société est de protéger la sécurité informatique. Au cours de l'analyse même superficielle de l'entreprise, les inconvénients suivants peuvent être distingués:

§ informations de sauvegarde rarement produites;

§ niveau de sécurité de l'information insuffisant;

§ Certains employés ont une compétence de propriété en PC insuffisante;

§ Pas de contrôle sur les employés. Souvent, les travailleurs peuvent quitter le lieu de travail sans désactiver leurs PC et avoir un support flash avec des informations de service avec eux.

§ Aucun document de sécurité de l'information réglementaire.

§ Tous les ordinateurs n'utilisent pas les fonds d'exploitation du système d'exploitation, tels que des mots de passe et des comptes.

2.2 Objectifs et objectifs de la formation du système IB dans l'entreprise

L'objectif principal du système de sécurité de l'information est de garantir le fonctionnement durable de l'objet, empêchant les menaces à sa sécurité, la protection des intérêts légitimes de l'entreprise d'engagements illégaux, la prévention du vol de fonds, la divulgation, la perte, les fuites , distorsion et détruisant des informations officielles, garantissant les activités de production normales de tous les objets de l'installation. Un autre objectif du système de sécurité de l'information est d'améliorer la qualité des services fournis et préserve la sécurité des droits et des intérêts de propriété.

Les tâches de la formation du système de sécurité de l'information dans l'organisation sont les suivantes: l'intégrité des informations, l'exactitude de l'information et sa confidentialité. Lors de l'exécution des tâches, l'objectif sera mis en œuvre.

Création de systèmes de sécurité de l'information (SIB) en IP et repose sur les principes suivants:

Approche systématique de la construction d'un système de protection, ce qui signifie que la combinaison optimale des propriétés organisationnelles, logicielles, matériels, physiques et autres, confirmée par la pratique de la création de systèmes de protection nationale et de protection étrangère et utilisé à toutes les étapes du cycle technologique du traitement de l'information.

Le principe de développement continu du système. Ce principe, qui est l'un des systèmes d'information fondamentaux, est encore plus pertinent pour la SIB. Les méthodes de mise en œuvre des menaces d'informations sont en permanence améliorées et garantissant ainsi que la sécurité du CI ne peut pas être un acte unique. Il s'agit d'un processus continu qui consiste à justifier et à mettre en œuvre les méthodes les plus rationnelles, les méthodes et les moyens d'améliorer la SIB, du contrôle continu, d'identifier ses lieux étroits et faibles, des canaux de fuite de canaux potentiels et de nouvelles méthodes d'accès non autorisé.

Séparation et minimisation de l'autorité pour accéder aux procédures de renseignements et de transformation traitées, c'est-à-dire des dispositions, à la fois aux utilisateurs et aux employés de la propriété intellectuelle elles-mêmes, au minimum de puissances strictement définies suffisantes pour répondre à leurs fonctions officielles.

Plénitude du contrôle et d'enregistrement des tentatives d'accès non autorisé, c'est-à-dire la nécessité d'identifier avec précision l'identité de chaque utilisateur et de la journalisation de ses actions pour mener une enquête éventuelle, ainsi que l'impossibilité d'effectuer toute opération de traitement de l'information sans sa enregistrement préliminaire.

Assurer la fiabilité du système de protection, c'est-à-dire l'incapacité de réduire le niveau de fiabilité dans le système des échecs, des échecs, des actions délibérées du pirate informatique ou des erreurs d'utilisateur et du personnel de service involontaires.

Veiller à contrôler le fonctionnement du système de protection, c'est-à-dire Création de fonds et de méthodes de surveillance des mécanismes de santé de la protection.

Assurer toutes sortes de moyens de lutte contre les logiciels malveillants.

Assurer la faisabilité économique de l'utilisation du système de protection, qui est exprimée en dépassant les dommages éventuels au CI et de la réalisation des menaces au coût du développement et du fonctionnement de la SIB.

2.3 Mesures proposées pour améliorer le système de sécurité de l'information de l'organisation

Les lacunes identifiées de l'entreprise nécessitent leur élimination. Les événements suivants sont proposés.

§ Sauvegardes régulières de la base de données avec données personnelles des employés de la société, avec des données comptables, etc. Bases disponibles à l'entreprise. Cela empêchera la perte de données due à des défaillances de disque, d'éteindre, d'effets des virus et d'autres accidents. Une planification minutieuse et des procédures de veille régulières vous permettent de les restaurer rapidement lorsque la perte de données.

§ Utilisation des fonds du système d'exploitation sur chaque ordinateur. Créer des comptes pour spécialistes et changement de mot de passe régulier pour ces comptes.

§ Former le personnel du personnel d'entreprise avec des ordinateurs. Prérequis pour bon travail Au poste de travail et prévenir la perte et les dommages causés à l'information. Les travaux de l'ensemble de l'entreprise dépendent des compétences de la propriété du personnel de PC, en termes d'exactitude de l'exécution.

§ Installation sur les ordinateurs des programmes antivirus tels que: Avast, Hood, Doctor Web, etc. Cela évitera l'infection d'ordinateurs avec divers programmes malveillants appelés virus. Ce qui est très pertinent pour cette entreprise, car plusieurs PC ont accès à Internet et aux employés de partage d'informations, utilisez des transporteurs flash.

§ Contrôle des employés, à l'aide de caméras vidéo. Cela réduira les incidents de l'équipement de l'équipement, le risque de vol d'équipement et de leurs dommages, et permettra également le contrôle de la "suppression" des informations officielles du territoire de la société.

§ Développement d'un document de réglementation "Mesures visant à protéger les informations dans LLC" Bélier "et de responsabilité de leurs violations", qui répondrait à la législation en vigueur de la Fédération de Russie et à déterminer les risques, violations et responsabilités de ces violations (sanctions, punitions). En plus d'apporter le graphique approprié dans le contrat de travail de la société, qu'il connaît et s'engage à remplir les dispositions du présent document.

2.4 Efficacité des événements proposés

Le proposé Marie porte non seulement des moments positifs, tels que l'élimination des problèmes clés dans une entreprise en matière de sécurité de l'information. Mais dans le même temps, ils nécessiteront des investissements supplémentaires dans la formation du personnel, le développement de documents réglementaires relatifs aux politiques de sécurité. Cela nécessitera des coûts de main-d'œuvre supplémentaires et ne dépassera pas de cent cent risques. Il y aura toujours un facteur humain, forcer des circonstances majeures. Mais si de telles mesures ne prennent pas le coût de la restauration des informations, les occasions perdues dépasseront les coûts nécessaires pour développer un système de sécurité.

Considérez les résultats des mesures proposées:

1. Améliorer la fiabilité du système d'organisation de l'IB;

2. Améliorer le niveau de PC PC;

3. réduire le risque de perte d'informations;

4. Disponibilité d'un document de réglementation définissant la politique de sécurité.

5. Il peut réduire le risque d'introduire / de faire des informations de l'entreprise.

3 Modèle de sécurité d'information

Le modèle de sécurité de l'information présenté (Figure 2) est une combinaison de facteurs objectifs externes et internes et leur impact sur l'état de la sécurité de l'information sur l'installation et la sécurité des ressources matérielles ou d'information.

Figure 2 - Modèle de système de sécurité de l'information

Ce modèle est conforme aux documents d'information réglementaires spéciaux adoptés dans la Fédération de Russie, ISO / CEI 15408 International Standard - Technologies de l'information - Critères d'évaluation de la sécurité de l'information, ISO / CEI 5799 "Gestion de la sécurité de l'information" et prend en compte les tendances du développement du cadre de réglementation nationale ( En particulier, le personnel de l'État de la Fédération de Russie) sur les questions de sécurité de l'information.

Conclusions et offres

Une ère de l'information a conduit à des changements dramatiques dans la méthode de remplir leurs fonctions pour un grand nombre de professions. Maintenant, un spécialiste de niveau intermédiaire non identité peut effectuer le travail qu'un programmeur hautement qualifié a déjà été effectué. L'employé a à sa disposition autant d'informations précises et opérationnelles, combien a jamais eu.

Mais l'utilisation d'ordinateurs et de technologies automatisées conduit à un certain nombre de problèmes de gestion de l'organisation. Les ordinateurs, souvent combinés sur le réseau, peuvent fournir un accès au nombre colossal d'une grande variété de données. Par conséquent, les personnes s'inquiètent de la sécurité des informations et de la disponibilité des risques associés à l'automatisation et à la fourniture d'un accès beaucoup plus important aux données critiques confidentielles, personnelles ou autres. Tous augmentent le nombre de crimes informatiques, qui peuvent mener finalement de saper l'économie. Et devrait donc être clair que les informations sont une ressource à protéger.

Et puisque l'automatisation a conduit au fait que maintenant les opérations d'équipement informatique sont effectuées par de simples employés des employés et non du personnel technique spécialement formé, il est nécessaire que les utilisateurs finaux connaissent leur responsabilité de la protection des informations.

Une seule recette qui fournit 100% des garanties de la sécurité des données et un fonctionnement fiable du réseau n'existe pas. Toutefois, la création d'un concept de sécurité global et bien pensé, qui tient compte des détails des tâches d'une organisation donnée aidera à réduire au minimum le risque de perdre les informations les plus précieuses. Protection contre l'ordinateur - C'est une lutte constante avec la stupidité des utilisateurs et l'intelligence des pirates.

En conclusion, je voudrais dire que la protection des informations n'est pas limitée aux méthodes techniques. Le problème est beaucoup plus large. La principale déficience de la protection est des personnes et la fiabilité du système de sécurité dépend principalement de l'attitude des employés de la société. De plus, la défense devrait être constamment améliorée avec le développement d'un réseau informatique. N'oubliez pas que le système de sécurité n'interfère pas avec le travail, mais son absence.

Je voudrais également résumer les résultats de ce projet de cours, noter qu'en analysant le système IB des entreprises Bélier, cinq défauts ont été révélés. Après la recherche, des solutions ont été trouvées pour les éliminer, ces lacunes pourraient être corrigées, ce qui améliorera l'IB de la société dans son ensemble.

Au cours des actions décrites ci-dessus, les compétences pratiques et théoriques de l'étude du système IB ont été élaborées, par conséquent, l'objectif du projet de cours a été atteint. Grâce aux solutions trouvées, on peut dire que toutes les tâches du projet étaient remplies.

Bibliographie

1. GOST 7.1-2003. Enregistrement bibliographique. Description bibliographique. EXIGENCES GÉNÉRALES ET RÈGLES DE L'ÉTAILLATION (M.: Édition de la Chambre des normes, 2004).

2. Galatenko, V.a. "Principes fondamentaux de la sécurité de l'information". - M.: "Intuit", 2003.

3. Zavgorod, V. I. "Protection complète des informations dans les systèmes informatiques". - M.: "Logos", 2001.

4. Zegezh, DP, Ivashko, A.M. "Principes fondamentaux des systèmes d'information".

5. Nez, V.A. Cours d'introduction sur la discipline "Sécurité de l'information".

6. Droit fédéral de la Fédération de Russie du 27 juillet 2006 N 149-FZ "sur l'information, les technologies de l'information et la protection de l'information"

Posté sur allbest.ru.

Documents similaires

    Caractéristiques des ressources d'information Agroener Ashhatli. Menaces de sécurité de l'information, caractéristique de l'entreprise. Mesures, méthodes et moyens de protection de l'information. Analyse des lacunes des avantages existants et des avantages d'un système de sécurité mis à jour.

    travaux de cours, ajouté le 02/03/2011

    Général Sur les activités d'entreprise. Installations de sécurité de l'information dans l'entreprise. Mesures et moyens de protection de l'information. Copier des données sur un support remplaçable. Installation d'un serveur de sauvegarde interne. L'efficacité de l'amélioration du système IB.

    examen, ajouté le 08/08/2013

    Le concept, la valeur et la direction de la sécurité de l'information. Approche système de l'organisation de la sécurité de l'information, la protection des informations provenant d'un accès non autorisé. Outils de sécurité de l'information. Méthodes et systèmes de sécurité de l'information.

    résumé, ajouté 11/15/2011

    Système de mode de sécurité de l'information. Objectifs de la sécurité de l'information de la société. Sécurité des informations: méthodes et systèmes de base. Protection des informations dans les réseaux informatiques. Les dispositions des actes législatifs les plus importants de la Russie.

    résumé, ajouté 01/20/2014

    Analyse des risques de sécurité de l'information. Évaluation des moyens de protection existants et prévus. Un complexe de mesures organisationnelles pour assurer la sécurité de l'information et la protection des informations d'entreprise. Exemple de contrôle de la mise en œuvre du projet et de sa description.

    thèse, ajoutée le 12/19/2012

    Une stratégie de sécurité de l'information d'entreprise sous la forme d'un système de politiques efficaces qui définiraient un ensemble d'exigences de sécurité efficaces et suffisants. Détection des menaces de sécurité de l'information. Contrôle interne et gestion des risques.

    cours, ajouté le 13/04/2015

    Caractéristiques du complexe de tâches et de la justification de la nécessité d'améliorer le système de sécurité de l'information et la protection des informations dans l'entreprise. Développement d'un projet de demande de SGBD, de sécurité des informations et de protection des données à caractère personnel.

    thèse, ajoutée 11/17/2012

    Documents réglementaires dans le domaine de la sécurité de l'information en Russie. Analyse des menaces des systèmes d'information. Caractéristiques de l'organisation du système de protection des cliniques de données personnelles. Mise en œuvre d'un système d'authentification utilisant des clés électroniques.

    thèse, ajoutée 31.10.2016

    Prérequis pour créer un système de sécurité de données à caractère personnel. Menaces de sécurité de l'information. Sources d'accès non autorisé à CDN. L'appareil de systèmes d'information de données personnelles. Outils de sécurité de l'information. Politique de sécurité.

    travail de cours, ajouté 07.10.2016

    Tâches, structure, matériels, logiciels et mesures de protection du matériel système d'Information. Types et causes des crimes informatiques, moyens d'améliorer la politique de sécurité de l'organisation. Objet et fonctions principales du dossier "Diary" MS Outlook 97.

Problèmes juridiques d'utilisation de la technologie informatique et d'améliorer la législation

Améliorer le mécanisme institutionnel de fournir une sécurité de l'information de la Fédération de Russie

Améliorer le mécanisme institutionnel pour assurer la sécurité de l'information de la Fédération de Russie

© Koblova Julia Aleksandrovna

Yuliya A. Koblova.

candidat des sciences économiques, professeur agrégé du ministère de l'Économie institutionnelle et de la Sécurité économique, Institut socio-économique de Saratov (Direction) FGBOU VPO «Reumi eux. G.V. Plékhanova "

Candsc. (Économie), professeur agrégé au département d'économie institutionnelle, Institut socio-économique de Saratov (succursale) de l'Université d'économie russe de Plékhanov

e-mail: [Email protégé]

L'article examine les aspects institutionnels d'assurer la sécurité de l'information de l'État. L'essence et le rôle du mécanisme institutionnel pour assurer la sécurité de l'information de l'État. Une évaluation du soutien institutionnel à la sécurité de l'information en Russie est donnée. Des problèmes ont été alloués et un système de mesures visant à améliorer le mécanisme institutionnel pour assurer la sécurité de l'information du pays a été proposée.

Mots clés: Institutions, mécanisme institutionnel, sécurité de l'information, espace Internet.

Le document examine les aspects institutionnels d'assurer la sécurité des informations de l'État. L'auteur révèle l'essence et le rôle du mécanisme institutionnel pour assurer la sécurité des informations de l'État, évalue le mécanisme institutionnel d'assurer la sécurité de l'information en Russie, souligne les principaux défis et suggère un système de mesures visant à améliorer le mécanisme institutionnel afin de garantir la sécurité de l'information.

Mots-clés: institutions, mécanismes institutionnels, sécurité de l'information, espace Internet.

La fourniture de la sécurité de l'information de l'État est une fonction d'état assez nouvelle avec un volume et un contenu non établi de méthodes et d'outils

flics. Sa formation est due à la nécessité de protéger la société et les États des menaces de l'information liées au développement des dernières informations et de communications

technologies en ligne. L'ampleur des effets négatifs de ces menaces pour les États, les organisations, les personnes sont déjà informées par la communauté mondiale, la tâche la plus importante de l'État est de développer un système de mesures de prévention et de neutralisation. Un rôle important dans la réalisation de la sécurité de l'information de l'État est joué par le mécanisme institutionnel pour sa garantie. L'efficacité du système institutionnel qui met en œuvre l'intérêt public est la clé de leur harmonisation afin de garantir des intérêts commerciaux plus élevés, y compris la sécurité nationale et de l'information.

Rappelons que les institutions sont générées par la conscience humaine et l'expérience des règles d'interaction ("règles du jeu") dans la société, les restrictions et les conditions préalables au développement de la politique, de la sphère sociale et de l'économie. Les institutions soutenant la croissance économique à long terme sont les lois et les règles de forgeage des motifs et des mécanismes. Les institutions demandent à un système d'incitations positives et négatives, à réduire l'incertitude et à rendre un environnement social plus prévisible. Les institutions garantissant la sécurité de l'information sont connues: l'état de droit, un tribunal indépendant et compétent, l'absence de corruption, etc.

Le mécanisme de sécurité de l'information institutionnelle est une composante structurelle spéciale du mécanisme économique, qui assure la création de règles et de réglementations régissant l'interaction de diverses entités économiques dans la sphère de l'information sur la prévention des menaces de sécurité de l'information. Le mécanisme institutionnel conduit à des institutions (formelles et informelles), structures de l'interaction des sujets, surveille le respect des normes et des règles établies.

L'essence du mécanisme institutionnel se manifeste par ses fonctions. O.v. Inshakov et N.n. Lebebev estime que le mécanisme institutionnel exécute les fonctions suivantes qui s'appliquent au mécanisme de sécurité de l'information:

1) intégration des agents dans un institut afin de mener des activités conjointes dans le cadre des statuts généraux et des normes;

2) différenciation des normes et des statuts, ainsi que des sujets et des agents de différentes institutions pour partager et ignorer leurs exigences; Réglementation de l'interaction des institutions

que et ses agents conformément aux exigences établies;

3) effectuer le transfert de nouvelles exigences en matière de pratique réelle;

4) assurer la reproduction de l'innovation de routine;

5) subordination et coordination des relations entre entités appartenant à différentes institutions;

6) informer les sujets de nouvelles normes et comportements opportunistes;

7) la réglementation des activités des sujets divisant et rejetant les exigences établies par l'Institut;

8) Contrôle de la mise en œuvre des normes, des règles et des accords.

Ainsi, le mécanisme de sécurité institutionnelle comprend un cadre législatif et garantissant ses structures institutionnelles. L'amélioration de ce mécanisme inclut la réorganisation du cadre législatif de la sécurité de l'information et des structures institutionnelles pour contrer les menaces de sécurité de l'information.

Le mécanisme de sécurité de l'information institutionnelle comprend: l'adoption de nouvelles lois qui tiendrait compte des intérêts de toutes les matières de la sphère de l'information; se conformer à la balance des fonctions créatives et restrictives des lois dans la sphère de l'information; intégration de la Russie dans un espace juridique mondial; Comptabilisation de l'état du domaine des technologies de l'information nationale.

À ce jour, une base législative dans le domaine de la sécurité de l'information a été formée en Russie, notamment:

1. Lois de la Fédération de Russie: la constitution de la Fédération de Russie "sur la sécurité"; "Sur les corps du service de sécurité fédéral de la Fédération de Russie", "sur le secret de l'État", "sur l'intelligence externe" "," sur la participation à l'échange d'informations internationales "" sur l'information, la technologie de l'information et la protection de l'information "," sur électronique Signature numérique "et etc.

2. Actes réglementaires du président de la Fédération de Russie: la doctrine de la sécurité de l'information de la Fédération de Russie; Stratégie de la sécurité nationale de la Fédération de Russie jusqu'en 2020, "sur les principes fondamentaux de la politique de l'État dans l'informatisation", "sur la liste des informations relatives au secret de l'État", etc.

3. Actes juridiques réglementaires du gouvernement de la Fédération de Russie: "sur la certification

la protection de l'information signifie "", "sur les activités de licence d'entreprises, d'institutions et d'organisations à mener des travaux liés à l'utilisation d'informations qui composent le secret de l'État, créant des outils de protection de l'information, ainsi que la mise en œuvre d'activités et (ou) la disposition des services pour la protection des secrets d'État "," licence de certains types d'activités, etc.

4. Code civil de la Fédération de Russie (quatrième partie).

5. Code criminel de la Fédération de Russie.

Ces dernières années, la Russie a été mise en œuvre en Russie

un ensemble de mesures visant à améliorer sa sécurité de l'information. Mesures de sécurité de l'information mises en œuvre dans les organismes d'État fédéraux, les autorités de l'État des sujets de la Fédération de Russie, dans les entreprises, les institutions et les organisations, peu importe la forme de propriété. Les travaux sont en cours pour protéger les systèmes d'information et de télécommunication spéciaux. Le système d'État pour la protection des informations, le système de protection du secret de l'État et le système de certification des systèmes de protection de l'information contribuent à une solution efficace aux problèmes de sécurité de l'information de la Fédération de Russie.

La commission technique de l'État en vertu du président de la Fédération de Russie mène une seule politique technique et coordonne les travaux dans le domaine de la protection de l'information, il est à la tête du système d'État de protection des informations provenant de l'intelligence technique et garantit la protection des informations provenant des fuites. Sur les canaux techniques en Russie, suit l'efficacité des mesures prises.

L'État et les organisations publiques jouent un rôle important dans le système de sécurité de l'information du pays: ils surveillent les médias de l'État et non gouvernemental.

Dans le même temps, le niveau de sécurité de l'information de la Russie ne se conforme pas pleinement aux besoins de la société et de l'État. Dans le contexte de la société de l'information, les contradictions sont exacerbées entre les besoins du public de l'expansion et la liberté d'échange d'informations, d'une part, et la nécessité de maintenir certaines restrictions réglementées sur sa distribution.

Actuellement, il n'existe aucun soutien institutionnel aux droits des citoyens inscrits dans la Constitution dans la sphère de l'information (pour l'inviolabilité de la vie privée, du secret personnel, de la correspondance secrète, etc.). Quitter

il faut pour désirer une meilleure protection des données personnelles, qui sont collectées par les autorités fédérales.

Il n'y a aucune clarté de la politique d'État dans le domaine de la formation de l'espace d'information de la Fédération de Russie, des médias, de l'échange international d'informations et de l'intégration de la Russie dans l'espace d'information mondial.

Améliorer le mécanisme institutionnel de la sécurité de l'information de l'État, à notre avis, devrait visant à résoudre les problèmes importants suivants.

Faible centre pratique de la législation russe moderne dans la sphère d'information crée des problèmes de nature juridique et méthodologique. Les opinions sont exprimées que la doctrine de sécurité de l'information de la Fédération de Russie n'a pas de valeur appliquée, contient de nombreuses inexactitudes et erreurs méthodologiques. Ainsi, les objets de sécurité de l'information dans la doctrine reconnaissent les intérêts, les individus, la société, l'état - non comparables aux autres. De nombreux scientifiques ont porté une attention particulière à l'inadmissibilité de l'adoption en tant qu'objet de la protection de la sécurité des informations, et non de leurs transporteurs.

L'utilisation de ces catégories, dont le contenu est incertain, dans le document législatif n'est pas assez inapproprié. Par exemple, les entités de la loi sont légales et personnes, organisations, apatrides, organes exécutifs. La catégorie "État" comprend le territoire du pays, sa population (nation), le pouvoir politique, le système constitutionnel.

Dans la doctrine de la sécurité de l'information de la Fédération de Russie, les sources de menaces de sécurité de l'information reconnaissent:

Activités de structures étrangères;

Développement de concepts de guerres d'information près des États;

Le désir d'un certain nombre de pays à domination, etc.

Selon la ville d'Atamanova, la source peut être un objet ou un sujet participant à processus d'information Ou capable de l'affecter d'une manière ou d'une autre. Par exemple, dans la législation américaine, les sources de menaces d'infrastructure d'information comprennent: les pirates informatiques configurées contre les États-Unis; groupes terroristes; États contre lesquels une opération antituerroriste peut être envoyée;

pirates, curieux ou affirmant.

Les inconvénients et le cadre de la doctrine réduisent l'efficacité et limitent la portée de sa demande, posent la mauvaise orientation de l'élaboration de la législation dans la sphère de l'information et de les confondre de plus en plus.

Pour un appui approprié à la sécurité de l'information, il est nécessaire de créer un système de relations juridiques approprié qui, à son tour, est impossible sans réviser l'appareil catégorique, le fondement doctrinal et conceptuel de la législation dans la sphère de l'information.

2. Écart entre la législation et la pratique dans la sphère de l'information.

L'énorme abîme entre la législation et la pratique dans la sphère d'information existe objectivement en raison de la rapidité et de l'ampleur du développement des technologies de l'information et d'Internet, générant instantanément de nouvelles menaces. Processus législatif, au contraire, long et terniste. Par conséquent, dans les conditions modernes, des mécanismes sont nécessaires pour coordonner l'élaboration de lois avec les réalités du développement des technologies de l'information et de la société de l'information. Il est important que le retard ne soit pas trop gros, car il est semé d'une diminution ou d'une perte de sécurité de l'information.

Surmonter l'écart entre la pratique et la législation dans la sphère de l'information est nécessaire pour réduire et neutraliser les menaces de sécurité de l'information découlant de l'avancement du développement des technologies de l'information et de l'apparition du vide dans la législation.

3. Manque d'institutions supranationales garantissant la sécurité de l'information.

Il est impossible de confronter des crimes commis sur Internet, par les forces d'un pays. Les mesures interdites introduites au niveau national ne seront pas efficaces, car les contrevenants peuvent être à l'étranger. Pour les combattre, la consolidation des efforts déployés au niveau international et l'adoption de règles de comportement internationaux dans l'espace Internet est nécessaire. De telles tentatives ont été faites. Ainsi, la Convention de Budapest du Conseil de l'Europe a permis la persécution des contrevenants sur le territoire d'un autre État sans la prévention de ses autorités. C'est pourquoi de nombreux pays ont trouvé inacceptable pour ratifier ce document.

Loi type "sur les principes fondamentaux du règlement sur Internet" approuvé en plénière

réunion de l'Assemblée interparlementaire des États membres de la CEI, établit l'ordre soutien de l'État et réglementer Internet, ainsi que des règles permettant de déterminer l'endroit et du temps d'engager des actions juridiquement significatives sur le réseau. En outre, la loi est régie par les activités et la responsabilité des opérateurs de services.

Il est nécessaire de noter la ratification du document qui résout l'échange d'informations confidentielles en Russie, en Biélorussie et au Kazakhstan. Nous parlons d'un protocole qui détermine la procédure de fourniture d'informations contenant des informations confidentielles pour les enquêtes précédant l'introduction de mesures de protection, antidumping et de compensation spéciales dans les pays tiers. Il s'agit d'un accord très important des États parties à l'Union douanière, ce qui vous permet de développer et de reconstruire conjointement des mesures antidumping et compensatoires de protection. Ainsi, aujourd'hui, un cadre réglementaire solide est organisé, ce qui crée un organe surnaturel fondamentalement nouveau, autorisé non seulement à mener des enquêtes, à collecter la base de preuve, mais également à la protéger des fuites en déterminant la procédure de l'octroi.

La formation d'institutions supranationales dans la sphère d'information surmontera les limites de la législation nationale dans la lutte contre les crimes d'information.

4. Manque d'institutions spatiales sur Internet.

À l'heure actuelle, de telles nouvelles institutions régissent l'interaction des sujets dans l'espace Internet, en tant que «frontière électronique», «la souveraineté électronique», «la taxation électronique» et d'autres devraient comparaître en droit international. Cela contribuera à surmonter la nature latente de la cybercriminalité, c'est-à-dire Une augmentation de l'ouverture de la cybercriminalité.

5. Développement de partenariats public-privé dans la sphère de l'information.

Dans le cadre du désir des organisations gouvernementales de publier des rapports sur le statut de leur système de sécurité de l'information, un dilemme intéressant se pose. D'une part, ces publications reflètent les efforts de l'État dans le maintien du système de cybersécurité à la hauteur appropriée. Il semblerait qu'un tel résultat devrait entraîner une structure plus efficace de dépenses sur Cyber-Wallas. Mais, d'autre part, la publication d'informations sur les inconvénients du système de cybers

Magazine scientifique et pratique. ISSN 1995-5731

l'exposition des organisations de l'État est plus susceptible de les rendre vulnérables aux attaques de pirate informatiques, ce qui implique la nécessité de davantage de ressources pour les refléter et les empêcher.

Le plus gros problème pour assurer la coopération et l'échange d'informations relatives à la sécurité, entre agences de l'État et sociétés Gordon et Loeb considèrent le problème de la "liquidation" (// Thee- ^). Il semblerait que la sécurité des réseaux informatiques dépend des actions de chaque participant, cette coopération est un moyen optimal d'accroître l'efficacité des fonds consacrés à la fourniture de la cybersécurité. L'échange d'informations et d'expériences réussi dans le domaine de la cybersécurité pourrait être possible de coordonner de telles activités aux niveaux national et international. Mais en réalité, la peur de l'entreprise de perdre des avantages concurrentiels, de participer à une telle coopération au réseau et de fournir des informations complètes sur eux-mêmes, conduit à

nature de la fourniture d'informations complètes. Changer la situation ici uniquement le développement de partenariats public-privé sur la base de l'introduction d'incitations économiques suffisamment importantes.

Ainsi, le mécanisme institutionnel de garantie de la sécurité de l'information de l'État implique la formation du cadre législatif et des structures institutionnelles, ce qui lui garantira. Améliorer le mécanisme institutionnel et la formation d'une nouvelle architecture de la sécurité économique dans les conditions économie de l'information Un système de mesures est proposé, notamment: surmonter la nature déclarative de la législation et réduire l'arrêt de la législation et la pratique dans la sphère de l'information, la formation de législations supranationales dans la sphère de l'information, la création de nouvelles institutions qui déterminent le cadre d'interaction et règles de comportement dans l'espace Internet.

Liste bibliographique (références)

1. Inshakov O.V., Lebebeva N.n. Mécanismes économiques et institutionnels: relation et interaction dans les conditions de transformation socio-marché de l'économie russe // Bulletin S.-Petersburg. État Déposer. Ser. 5. 2008. Vol. 4 (N ° 16).

2. Dzliev m.I., Romanovich A.L., Ursul A.D. Problèmes de sécurité: Aspects méthodologiques théoriques. M., 2001.

3. Atamanov G. A. Sécurité des informations dans la Société russe moderne (aspect socio-philosophique): DIS. ... Cand. Forme la science Volgograd, 2006.

4. Kononov A. A., Smolyan G. L. Société de l'information: Société du risque total ou de la société de sécurité garantie? // Société de l'information. 2002. N ° 1.

1. Inshakov O.V., Lebebeva N.n. (2008) khozyraysstennyy i institut de l'institution "NY Mekhaniz-My: Sootnosheniye I vzaimodeystviye v Usloviyakh Sossial" No-Rossiyskoy Ekonomiki // Vestnik S.-Peterb. Gos. UN-TA. Ser. 5. VYP. 4 (n ° 16).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) Problème Bezopasnosti: Teoretiko-Meodologcheskiye Aspekty. M.

3. Atamanov G.A. (2006) Informatesionnaya Bezopasnost "V Sovremennom Rossiyskom Ob-Shcherve (Sotsial" No-Filosofskiy Aspekt). Volgograd.

4. Kononov A.A., Smolyan G.L. (2002) In-Formatsionnoye ObshChestvo: Obshchestvo Total "Nogo Riska Ili Obshchestvo Garantirovannoy Bezopasnosti? // Informat-sionnoye obhchesvo. N ° 1.

Après avoir analysé la sécurité des informations de l'entreprise, on peut conclure qu'une attention insuffisante est accordée à la sécurité des informations aux points suivants:

- sauvegarde irrégulière de la base de données d'entreprise;

- pas une sauvegarde des données sur les ordinateurs informatiques personnels;

- Les messages électroniques sont stockés sur des serveurs de services postaux sur Internet;

- certains employés possèdent des compétences insuffisantes pour travailler avec des systèmes automatisés;

- les employés ont accès à des ordinateurs personnels de leurs collègues;

- l'absence de programmes antivirus dans certaines postes de travail;

- mauvaise délimitation des droits d'accès à ressources réseau;

- Il n'y a pas de documents de sécurité réglementaires.

Tout ce qui précède est des inconvénients très importants pour assurer la sécurité de l'information de l'entreprise.

Analyse de risque

Le risque de menace est déterminé par le risque dans le cas de sa mise en œuvre réussie. Risque - des dommages potentiellement possibles. La admissibilité du risque signifie que les dommages en cas de menace de ne pas entraîner de graves conséquences négatives pour le propriétaire de l'information. Les risques suivants existent dans l'organisation:

1. Sauvegarde irrégulière de la base de données d'entreprise;

Conséquences: perte de données sur les travaux de l'entreprise.

2. La sauvegarde des données n'est pas exécutée sur les ordinateurs personnels du personnel;

Conséquences: avec des échecs d'équipement, certaines données importantes peuvent être perdues.

3. Les courriels sont stockés sur des serveurs de services postaux sur Internet;

4. Certains employés possèdent des compétences de travail insuffisantes avec des systèmes automatisés;

Conséquences: Peut conduire à l'apparition de données incorrectes dans le système.

5. Les employés ont accès à des ordinateurs personnels de leurs collègues;

6. Manque de programmes antivirus à certains postes de travail;

Conséquences: l'apparition du système de programmes viraux, des logiciels malveillants

7. Délimitation médiocre des droits d'accès aux ressources du réseau;

Conséquences: par négligence peut entraîner une perte de données.

8. Il n'y a pas de documents réglementaires de sécurité.

Objectif et objectifs du système de sécurité de l'information

L'objectif principal du système de sécurité des entreprises est de prévenir les dommages causés à ses activités par le détournement de moyens et de documentation matériels et techniques; détruire la propriété et les valeurs; divulgation, fuite et accès non autorisé à des sources d'informations confidentielles; Violations des moyens techniques d'assurer des activités de production, y compris les deux outils d'informatisation, ainsi que d'empêcher les dommages causés au personnel de l'entreprise.

Les objectifs du système de sécurité sont:

· Protection des droits de l'entreprise, ses divisions structurelles et ses employés;

· Économiser et utilisation efficace des ressources financières, matérielles et d'information;

· Améliorer l'image et la croissance du bénéfice de la société en assurant la qualité du service à la clientèle et de la sécurité.

Les objectifs du système de sécurité de l'entreprise:

· Détection opportune et élimination des menaces au personnel et aux ressources; les raisons et les conditions qui contribuent à l'application des dommages financiers, matériels et moraux aux intérêts de l'entreprise, violations de son fonctionnement et de développement normaux;

· Affectation d'informations à la catégorie accès limitéet d'autres ressources - à divers niveaux de vulnérabilité (danger) et soumis à la conservation;

· Créer un mécanisme et des conditions de réponse opérationnelle aux menaces à la sécurité et à la manifestation des tendances négatives du fonctionnement de l'entreprise;

· Suppression efficace des empiétements sur les ressources et les menaces du personnel basé sur une approche intégrée de la sécurité;

L'organisation et le fonctionnement du système de sécurité doivent être effectués sur la base des principes suivants:

Complexité. Implique de garantir la sécurité du personnel, des ressources matérielles et financières, des informations provenant de toutes les menaces possibles de tous les moyens légaux et méthodes disponibles dans l'ensemble cycle de la vie et dans tous les modes de fonctionnement, ainsi que la capacité d'un système de développement et d'amélioration du processus de fonctionnement.

Fiabilité. Diverses zones de sécurité devraient être également fiables du point de vue de la probabilité d'une menace.

Opportunité. La capacité du système à transporter une nature proactive sur la base de l'analyse et de la prévision des menaces de sécurité et de l'élaboration de mesures efficaces pour les contrer.

Continuité. Manque d'interruption dans l'action des systèmes de sécurité causées par la réparation, le remplacement, la prévention, etc.

Légalité. Développement de systèmes de sécurité basés sur la législation existante.

Suffisance raisonnable. L'établissement d'un niveau de sécurité acceptable, dans lequel la probabilité et la taille des dommages possibles seront combinées avec les coûts maximaux admissibles du développement et du fonctionnement du système de sécurité.

Centralisation de la gestion. Fonctionnement indépendant du système de sécurité pour un seul organisme organisationnel, fonctionnel et méthodologique.

Compétence. Le système de sécurité doit être créé et géré par des personnes ayant une formation professionnelle suffisante pour une évaluation correcte de la situation et une prise de décision adéquate, y compris dans un risque avancé.