Poboljšanje informacijske sigurnosti. Poboljšanje sustava zaštite podataka u uk ashatli llc. Definicija ekonomske sigurnosti

Najosjetljivija točka u sigurnosnom sustavu mogu se nazvati zaposlenici poduzeća i softvera i hardvera. Konkretno, podaci se ne sigurnosno kopiraju na osobnim računalima u slučaju kvara opreme, neki važni podaci mogu se izgubiti; ne ažurira operacijski sustav MS Windows XP i softver koji se koristi, što može dovesti do neovlaštenog pristupa podacima pohranjenim na računalu ili do njegovog oštećenja zbog pogrešaka u softveru; pristup zaposlenika internetskim resursima nije kontroliran, što može dovesti do curenja podataka; poslovno dopisivanje putem e -pošte vodi se putem Interneta putem nezaštićenih kanala, poruka E -pošta pohranjene na poslužiteljima poštanske usluge na internetu; neki zaposlenici nemaju dovoljno vještina u radu s automatiziranim sustavima koji se koriste u akademiji, što može dovesti do pojave netočnih podataka u sustavu; zaposlenici imaju pristup osobnim računalima svojih kolega, što iz nemara može dovesti do gubitka podataka; svi članovi fakulteta imaju pristup arhivi, zbog čega se neki osobni dosjei mogu izgubiti ili njihovo pretraživanje može potrajati; nema sigurnosnih propisa.

Glavni cilj sustava sigurnost informacija osigurati stabilan rad objekta, spriječiti prijetnje njegovoj sigurnosti, zaštititi legitimne interese poduzeća od nezakonitih zadiranja, spriječiti otkrivanje, gubitak, curenje, iskrivljenje i uništenje servisne informacije i osobne podatke, osiguravajući normalne proizvodne aktivnosti svih odjeljenja pogona.

Drugi cilj sustava informacijske sigurnosti je poboljšati kvalitetu pruženih usluga i sigurnosna jamstva.

Zadaci formiranja sustava informacijske sigurnosti u organizaciji su: integritet informacija, pouzdanost informacija i njihova povjerljivost. Po završetku dodijeljenih zadataka cilj će se ostvariti.

Stvaranje sustava informacijske sigurnosti u IS -u i IT -u temelji se na sljedećim načelima:

Sustavni pristup izgradnji sigurnosnog sustava, koji podrazumijeva optimalnu kombinaciju međusobno povezanih organizacijskih, softverskih, hardverskih, fizičkih i drugih svojstava, potvrđenu praksom stvaranja domaćih i stranih sigurnosnih sustava i korištenu u svim fazama tehnološkog ciklusa obrade informacija .

Načelo kontinuiranog razvoja sustava. Ovo načelo, koje je jedno od temeljnih za računalne informacijske sustave, još je važnije za NIB. Metode za provođenje prijetnji informacijama u IT-u stalno se poboljšavaju, pa stoga osiguravanje sigurnosti IS-a ne može biti jednokratni čin. Ovo je kontinuirani proces koji se sastoji u opravdavanju i provedbi najracionalnijih metoda, metoda i načina poboljšanja ISS -a, kontinuiranom praćenju, identificiranju njegovih uskih grla i slabosti, potencijalnim kanalima curenja informacija i novim metodama neovlaštenog pristupa.

Odvajanje i minimiziranje ovlasti za pristup obrađenim informacijama i postupcima obrade, tj. pružajući, kako korisnicima tako i samim radnicima u zaštiti intelektualne svojine, minimum strogo definiranih ovlasti dovoljnih za obavljanje njihovih službenih dužnosti.

Potpunost kontrole i registracije pokušaja neovlaštenog pristupa, tj. potreba da se točno utvrdi identitet svakog korisnika i zabilježe njegove radnje radi moguće istrage, kao i nemogućnost izvođenja bilo koje operacije obrade podataka u IT -u bez njegove prethodne registracije.

Osiguravanje pouzdanosti zaštitnog sustava, t.j. nemogućnost smanjenja razine pouzdanosti u slučaju kvarova, kvarova, namjernih radnji provalnika ili nenamjernih pogrešaka korisnika i uslužnog osoblja u sustavu.

Osiguravanje kontrole nad funkcioniranjem zaštitnog sustava, t.j. stvaranje alata i metoda za praćenje učinkovitosti mehanizama zaštite.

Pružanje svih vrsta alata protiv zlonamjernog softvera.

Osiguravanje gospodarske izvedivosti korištenja zaštitnog sustava, što se izražava u višku moguće štete za IP i IT od implementacije prijetnji nad troškovima razvoja i rada NIB -a.

PRAVNI PROBLEMI KORIŠTENJA RAČUNALNIH TEHNOLOGIJA I POBOLJŠANJE ZAKONODAVSTVA

POBOLJŠANJE INSTITUCIONALNOG MEHANIZMA ZA POSTUPANJE SIGURNOSTI INFORMACIJA U RF

POBOLJŠANJE INSTITUCIONALNOG MEHANIZMA ZA OSIGURANJE INFORMACIJSKE SIGURNOSTI RUSKE FEDERACIJE

© Koblova Yulia Alexandrovna

Yuliya A. Koblova

Kandidat ekonomskih znanosti, izvanredni profesor Odsjeka za institucionalnu ekonomiju i ekonomsku sigurnost, Saratovski društveno-ekonomski institut (podružnica) Savezne državne proračunske obrazovne ustanove za visoko obrazovanje „PRUE im. G.V. Plehanov "

Dr. Sc. (Ekonomija), izvanredni profesor na Odsjeku za institucionalnu ekonomiju, društveno-ekonomski institut Saratov (ogranak) Ruskog ekonomskog sveučilišta Plekhanov

e-mail: [zaštićena e -pošta]

U članku se ispituju institucionalni aspekti osiguranja informacijske sigurnosti države. Otkrivena je bit i uloga institucionalnog mehanizma u osiguravanju informacijske sigurnosti države. Daje se procjena institucionalne podrške informacijske sigurnosti u Rusiji. Ističu se problemi i predlaže se sustav mjera za poboljšanje institucionalnog mehanizma za osiguranje informacijske sigurnosti zemlje.

Ključne riječi: institucije, institucionalni mehanizam, informacijska sigurnost, internetski prostor.

U radu se ispituju institucionalni aspekti osiguranja informacijske sigurnosti države. Autor otkriva bit i ulogu institucionalnog mehanizma u osiguranju državne informacijske sigurnosti, ocjenjuje institucionalni mehanizam osiguranja informacijske sigurnosti u Rusiji, ističe velike izazove i predlaže sustav mjera za poboljšanje institucionalnog mehanizma za osiguranje informacijske sigurnosti.

Ključne riječi: institucije, institucionalni mehanizmi, informacijska sigurnost, internetski prostor.

Osiguravanje informacijske sigurnosti države prilično je nova državna funkcija s nerazjašnjenim opsegom i sadržajem metoda i alata.

policajci. Njegovo formiranje posljedica je potrebe zaštite društva i države od informacijskih prijetnji povezanih s razvojem najnovijih informacija i komunikacija

samo tehnologije. Opseg negativnih posljedica ovih prijetnji po države, organizacije, ljude svjetska je zajednica već shvatila, stoga je najvažniji zadatak države razviti sustav mjera za njihovo sprječavanje i neutraliziranje. Važnu ulogu u postizanju informacijske sigurnosti države ima institucionalni mehanizam za njezino osiguravanje. Učinkovitost institucionalnog sustava koji ostvaruje javne interese ključ je njihovog usklađivanja kako bi se osigurali najviši državni interesi, uključujući nacionalnu i informacijsku sigurnost.

Podsjetimo se da su institucije pravila interakcija (“pravila igre”) u društvu koje generiraju ljudska svijest i iskustvo, ograničenja i preduvjeti za razvoj u politici, društvenoj sferi i gospodarstvu. Institucije koje podupiru dugoročni gospodarski rast su zakoni i propisi koji oblikuju poticaje i mehanizme. Institucije pružaju sustav pozitivnih i negativnih poticaja, smanjuju neizvjesnost i čine društveno okruženje predvidljivijim. Institucije koje jamče sigurnost informacija dobro su poznate: vladavina prava, neovisan i nadležan sud, odsutnost korupcije itd.

Institucionalni mehanizam za osiguranje informacijske sigurnosti posebna je strukturna komponenta ekonomskog mehanizma koja osigurava stvaranje pravila i propisa koji uređuju interakciju različitih gospodarskih subjekata u informacijsku sferu kako bi se spriječile prijetnje sigurnosti informacija. Institucionalni mehanizam pokreće institucije (formalne i neformalne), strukturira interakciju subjekata i prati poštivanje utvrđenih normi i pravila.

Bit institucionalnog mehanizma očituje se kroz njegove funkcije. O.V. Inšakov i N.N. Lebedeva vjeruje da institucionalni mehanizam obavlja sljedeće funkcije, koje su također primjenjive na mehanizam sigurnosti informacija:

1) integracija agenata u jednu instituciju radi obavljanja zajedničkih aktivnosti u okviru zajedničkih statusa i normi;

2) diferencijacija normi i statusa, kao i subjekata i agenata različitih institucija u zahtjeve koji ih odvajaju i zanemaruju; regulacija interakcije među institucijama

to i njegovi zastupnici u skladu s utvrđenim zahtjevima;

3) implementacija prevođenja novih zahtjeva u stvarnu praksu;

4) osiguravanje reprodukcije rutinskih inovacija;

5) podređenost i koordinacija odnosa među subjektima koji pripadaju različitim institucijama;

6) informiranje ispitanika o novim normama i o oportunističkom ponašanju;

7) uređivanje aktivnosti subjekata koji dijele i odbacuju zahtjeve koje utvrđuje institucija;

8) kontrolu nad provedbom normi, pravila i sporazuma.

Dakle, institucionalni mehanizam za osiguranje informacijske sigurnosti uključuje zakonodavni okvir i institucionalne strukture koje ga podržavaju. Poboljšanje ovog mehanizma uključuje reorganizaciju pravnog okvira za informacijsku sigurnost i institucionalnih struktura za suzbijanje prijetnji informacijskoj sigurnosti.

Institucionalni mehanizam za osiguranje informacijske sigurnosti uključuje: donošenje novih zakona koji bi uzeli u obzir interese svih subjekata informacijske sfere; održavanje ravnoteže između kreativnih i restriktivnih funkcija zakona u informacijskoj sferi; integracija Rusije u globalni pravni prostor; uzimajući u obzir stanje sfere domaćih informacijskih tehnologija.

Do danas je Rusija formirala zakonodavnu osnovu u području informacijske sigurnosti, uključujući:

1. Zakoni Ruska Federacija: Ustav Ruske Federacije, "O sigurnosti"; "O tijelima Federalne službe sigurnosti u Ruskoj Federaciji", "O državnim tajnama", "O stranim obavještajnim podacima", "O sudjelovanju u međunarodnoj razmjeni informacija", "O informacijama, informacijskoj tehnologiji i zaštiti informacija", "O elektroničkim digitalni potpis "itd.

2. Normativni pravni akti predsjednika Ruske Federacije: Doktrina informacijske sigurnosti Ruske Federacije; Strategija nacionalne sigurnosti Ruske Federacije do 2020. godine, "O osnovama državne politike u području informatizacije", "Na popisu podataka klasificiranih kao državna tajna" itd.

3. Normativni pravni akti Vlade Ruske Federacije: „O certifikaciji

sredstva zaštite podataka "," O licenciranju aktivnosti poduzeća, ustanova i organizacija za obavljanje poslova koji se odnose na korištenje informacija koje čine državnu tajnu, stvaranje alata za zaštitu informacija, kao i provedbu mjera i (ili) pružanje usluga zaštite državne tajne "," O licenciranju određenih vrsta djelatnosti "itd.

4. Građanski zakonik Ruske Federacije (četvrti dio).

5. Kazneni zakon Ruske Federacije.

Posljednjih godina Rusija je to provela

skup mjera za poboljšanje pružanja njegove informacijske sigurnosti. Poduzete su mjere za osiguravanje informacijske sigurnosti u tijelima savezne vlade, državnim tijelima sastavnih entiteta Ruske Federacije, u poduzećima, institucijama i organizacijama, bez obzira na oblik vlasništva. U tijeku je rad na zaštiti posebnih informacijskih i telekomunikacijskih sustava. Učinkovito rješenje problema sigurnosti informacija u Ruskoj Federaciji olakšava državni sustav zaštite informacija, sustav zaštite državnih tajni i sustav certificiranja sredstava za zaštitu informacija.

Državno tehničko povjerenstvo pri predsjedniku Ruske Federacije vodi jedinstvenu tehničku politiku i koordinira rad na području zaštite informacija, zaduženo je za državni sustav za zaštitu informacija od tehničke obavještajne službe i osigurava zaštitu informacija od curenja putem tehničkih kanala u Rusiji i prati učinkovitost poduzetih mjera zaštite.

Državne i javne organizacije imaju važnu ulogu u sustavu informacijske sigurnosti zemlje: imaju kontrolu nad državnim i nedržavnim medijima.

Istodobno, razina informacijske sigurnosti u Rusiji ne zadovoljava u potpunosti potrebe društva i države. U uvjetima informacijskog društva, kontradikcije između javne potrebe za proširenjem i slobode razmjene informacija, s jedne strane, i potrebe očuvanja određenih reguliranih ograničenja njezinog širenja pogoršavaju se.

Trenutno ne postoji institucionalna podrška za prava građana u informacijskoj sferi zajamčena Ustavom Ruske Federacije (na nepovredivost privatnog života, osobne tajne, tajnost prepiske itd.). Napustiti

Zaštita osobnih podataka koje prikupljaju federalna tijela je željena.

Nedostaje jasnoća u vođenju državne politike u formiranju informacijskog prostora Ruske Federacije, medija, međunarodne razmjene informacija i integracije Rusije u globalni informacijski prostor.

Poboljšanje institucionalnog mehanizma informacijske sigurnosti države, prema našem mišljenju, trebalo bi biti usmjereno na rješavanje sljedećih važnih problema.

Slaba praktična orijentacija suvremenog ruskog zakonodavstva u informacijskoj sferi stvara probleme pravne i metodološke prirode. Izražena su mišljenja da Doktrina informacijske sigurnosti Ruske Federacije nema primijenjenu vrijednost, sadrži mnoge netočnosti i metodološke pogreške. Dakle, objekti informacijske sigurnosti u Doktrini su interesi, osobnost, društvo, država - pojmovi koji se međusobno ne mogu usporediti. Mnogi su znanstvenici skrenuli pozornost na neprihvatljivost prihvaćanja zaštite interesa, a ne njihovih nositelja, kao objekta informacijske sigurnosti.

Upotreba ovih kategorija, čiji je sadržaj nejasan, u zakonodavnom dokumentu nije posve neprikladna. Na primjer, subjekti prava su pravni i pojedinci, organizacije, osobe bez državljanstva, izvršna tijela. Kategorija "država" uključuje teritorij zemlje, njezino stanovništvo (naciju), političku moć, ustavni poredak.

Doktrina informacijske sigurnosti Ruske Federacije prepoznaje kao izvore prijetnji informacijskoj sigurnosti:

Aktivnosti stranih struktura;

Razvoj koncepata informacijskih ratova od strane više država;

Želja niza zemalja za dominacijom itd.

Prema G. Atamanovu, izvor može biti objekt ili subjekt koji sudjeluje informacijski proces ili sposobni na ovaj ili onaj način utjecati na njega. Na primjer, u američkom pravu izvori prijetnji informacijskoj infrastrukturi uključuju: hakere protiv SAD -a; terorističke skupine; države protiv kojih se može usmjeriti antiteroristička operacija;

hakeri, znatiželjni ili samouvjereni.

Nedostaci i okvirna priroda Doktrine smanjuju učinkovitost i ograničavaju opseg njezine primjene, postavljaju pogrešan smjer za razvoj zakonodavstva u informacijskoj sferi i sve ga više zbunjuju.

Za pravilno osiguravanje informacijske sigurnosti potrebno je stvoriti odgovarajući sustav pravnih odnosa, što je pak nemoguće bez revizije kategorijalnog aparata, doktrinarnog i konceptualnog temelja zakonodavstva u informacijskoj sferi.

2. Jaz između zakonodavstva i prakse u informacijskoj sferi.

Veliki jaz između zakonodavstva i prakse u informacijskoj sferi objektivno postoji zbog brzine i opsega razvoja informacijskih tehnologija i Interneta, koji trenutačno stvaraju nove prijetnje. Zakonodavni proces je, naprotiv, dug i trnovit. Stoga su u suvremenim uvjetima potrebni mehanizmi za usklađivanje razvoja zakona sa realnošću razvoja informacijske tehnologije i informacijskog društva. Važno je da zaostajanje nije preveliko jer je to ispunjeno smanjenjem ili gubitkom sigurnosti informacija.

Premošćavanje jaza između prakse i zakonodavstva u informacijskoj sferi potrebno je kako bi se smanjile i neutralizirale prijetnje informacijskoj sigurnosti koje proizlaze iz napretka razvoja informacijske tehnologije i pojave praznine u zakonodavstvu.

3. Nedostatak nadnacionalnih institucija koje jamče sigurnost informacija.

Nemoguće je suočiti se sa zločinima počinjenim na Internetu sa snagama jedne zemlje. Zabranjene mjere uvedene na nacionalnoj razini neće biti učinkovite jer se prekršitelji mogu nalaziti u inozemstvu. Za borbu protiv njih potrebno je konsolidirati napore na međunarodnoj razini i usvojiti međunarodna pravila ponašanja u internetskom prostoru. Slični pokušaji su učinjeni. Dakle, Budimpeštanska konvencija Vijeća Europe dopuštala je progon prekršitelja na teritoriju druge države bez upozorenja njezinih vlasti. Zato su mnoge zemlje smatrale neprihvatljivom ratifikaciju ovog dokumenta.

Model zakona "O osnovama internetske regulacije", odobren na plenarnoj sjednici

sastanku Interparlamentarne skupštine država članica ZND -a, utvrđuje postupak državnu potporu i regulaciju interneta, kao i pravila za određivanje mjesta i vremena izvršenja pravno značajnih radnji na mreži. Osim toga, zakon uređuje aktivnosti i odgovornosti operatora usluga.

Također je potrebno napomenuti ratifikaciju dokumenta koji omogućuje razmjenu povjerljivih informacija na području Rusije, Bjelorusije i Kazahstana. Ovo je protokol koji definira postupak davanja informacija koje sadrže povjerljive podatke za istrage koje su prethodile uvođenju posebnih zaštitnih, antidampinških i kompenzacijskih mjera u odnosu na treće zemlje. Ovo je vrlo važan sporazum država članica Carinske unije koji nam omogućuje zajednički razvoj i izgradnju zaštitnih antidampinških i kompenzacijskih mjera. Tako je danas organiziran čvrst regulatorni okvir koji stvara temeljno novo nadnacionalno tijelo ovlašteno ne samo za provođenje istraga, prikupljanje dokaza, već i za zaštitu od curenja podataka, određujući postupak pružanja.

Formiranje nadnacionalnih institucija u informacijskoj sferi omogućit će prevladavanje ograničenja nacionalnog zakonodavstva u borbi protiv informacijskog kriminala.

4. Nedostatak institucija internetskog prostora.

Trenutno bi se takve nove institucije trebale pojaviti u međunarodnom pravu kako bi regulirale interakciju subjekata u internetskom prostoru kao što su "elektronička granica", "elektronički suverenitet", "elektroničko oporezivanje" i druge. To će pomoći u prevladavanju latentne prirode kibernetičkog kriminala, tj. povećanje stope otkrivanja cyber -kriminala.

5. Razvoj javno-privatnog partnerstva u informacijskoj sferi.

Zanimljiva dilema postavlja zanimljivu dilemu pred nastojanjem vladinih agencija da objavljuju izvješća o zdravlju svojih sustava informacijske sigurnosti. S jedne strane, ove publikacije odražavaju napore države da održi sustav kibernetičke sigurnosti na odgovarajućoj visini. Čini se da bi takav rezultat trebao dovesti do učinkovitije strukture troškova za kibernetičku sigurnost. No, s druge strane, objavljivanje informacija o nedostacima sustava kibernetičke sigurnosti

Znanstveno -praktični časopis. ISSN 1995-5731

Sigurnost vladinih organizacija vjerojatnije će ih učiniti ranjivima na hakerske napade, što podrazumijeva potrebu za više sredstava za njihovo odbijanje i sprječavanje.

Gordon i Loeb smatraju da je problem „besplatnih vožnji“ (// tee- ^ em) najveći izazov u osiguravanju suradnje i razmjeni sigurnosnih informacija između vladinih agencija i korporacija. Čini se da budući da sigurnost računalnih mreža ovisi o radnjama svakog sudionika, takva je suradnja najbolji način za povećanje učinkovitosti sredstava utrošenih na osiguravanje kibernetičke sigurnosti. Uspješna razmjena informacija i iskustava u području kibernetičke sigurnosti mogla bi pružiti priliku za koordinaciju takvih aktivnosti na nacionalnoj i međunarodnoj razini. No, u stvarnosti, strah od tvrtke da izgubi svoju konkurentsku prednost sudjelovanjem u takvoj mrežnoj suradnji i pružanjem potpunih informacija o sebi dovodi do pristranosti.

od pružanja potpunih informacija. Ovdje se situacija može promijeniti samo razvojem javno-privatnog partnerstva temeljenog na uvođenju dovoljno značajnih gospodarskih poticaja.

Dakle, institucionalni mehanizam za osiguranje informacijske sigurnosti države pretpostavlja formiranje zakonodavnog okvira i institucionalnih struktura koje to osiguravaju. Poboljšati institucionalni mehanizam i oblikovati novu arhitekturu ekonomske sigurnosti u uvjetima informacijsko gospodarstvo predlaže se sustav mjera, uključujući: prevladavanje deklarativne prirode zakonodavstva i smanjenje jaza između zakonodavstva i prakse u informacijskoj sferi, formiranje nadnacionalnog zakonodavstva u informacijskoj sferi, stvaranje novih institucija koje određuju okvir interakcije i pravila ponašanja u internetskom prostoru.

Bibliografski popis (Reference)

1. Inshakov O.V., Lebedeva N.N. Ekonomski i institucionalni mehanizmi: korelacija i interakcija u uvjetima društvene i tržišne transformacije ruskog gospodarstva // Bilten Sankt Peterburga. država krznene čizme. Ser. 5. 2008. Izdanje. 4 (br. 16).

2. Dzliev M.I., Romanovich A.L., Ursul A.D. Sigurnosni problemi: teorijski i metodološki aspekti. M., 2001 (monografija).

3. Atamanov GA Informacijska sigurnost u suvremenom ruskom društvu (socio-filozofski aspekt): dis. ... Kand. Filos. znanosti. Volgograd, 2006.

4. Kononov AA, Smolyan GL Informacijsko društvo: društvo potpunog rizika ili društvo zajamčene sigurnosti? // Informacijsko društvo. 2002. broj 1.

1. Inshakov O.V., Lebedeva N.N. (2008) Khozyaystvennyy i institucionalni "nyy mekhaniz-my: sootnosheniye i vzaimodeystviye v usloviyakh sotsial" no-rynochnoy transformatsii rossiyskoy ekonomiki // Vestnik S.-Peterb. gos. un-ta. Ser. 5. Vyp. 4 (br. 16).

2. Dzliyev M.I., Romanovich A.L., Ursul A.D. (2001) Problemy bezopasnosti: teoretiko-metodologicheskiye aspekty. M.

3. Atamanov G.A. (2006) Informatsionnaya bezopasnost "v sovremennom rossiyskom ob-shchestve (sotsial" no-filosofskiy aspekt). Volgograd.

4. Kononov A.A., Smolyan G.L. (2002) In-formatsionnoye obshchestvo: obshchestvo total "nogo riska ili obshchestvo garantirovannoy bezopasnosti? // Informat-sionnoye obshchestvo. No. 1.

Poduzete zaštitne mjere moraju biti razmjerne vjerojatnosti pojave ove vrste prijetnje i potencijalnoj šteti koja bi se mogla nanijeti ako se prijetnja ipak ostvari (uključujući i cijenu zaštite od nje).

Treba imati na umu da mnoge mjere zaštite zahtijevaju prilično velika računalna sredstva, što opet značajno utječe na proces obrade informacija. Stoga je suvremeni pristup rješavanju ovog problema primjena načela situacijskog upravljanja sigurnošću informacijskih izvora u ACS -u. Bit ovog pristupa je u tome što se potrebna razina informacijske sigurnosti uspostavlja u skladu sa situacijom koja određuje odnos između vrijednosti obrađenih informacija, troškova (smanjenje performansi ACS -a, dodatni troškovi RAM memorija i drugi), koji su nužni za postizanje ove razine, te mogući ukupni gubici (materijalni, moralni itd.) zbog iskrivljenja i neovlaštene uporabe informacija.

Potrebne karakteristike zaštite informacijskih izvora utvrđuju se tijekom situacionog planiranja tijekom izravne pripreme tehnološkog procesa obrade zaštićenih informacija, uzimajući u obzir trenutnu situaciju, kao i (u smanjenom volumenu) tijekom procesa obrade . Prilikom odabira zaštitnih mjera potrebno je uzeti u obzir ne samo izravne troškove nabave opreme i programa, već i troškove uvođenja novih artikala, osposobljavanja i prekvalifikacije osoblja. Važna okolnost je kompatibilnost novog alata sa postojećom hardverskom i softverskom strukturom objekta.

Strano iskustvo u području zaštite intelektualnog vlasništva i domaće iskustvo u zaštiti državnih tajni pokazuju da samo sveobuhvatna zaštita može biti učinkovita, kombinirajući takva područja zaštite kao što su pravna, organizacijska i inženjerska.

Pravni smjer predviđa formiranje niza zakonodavnih akata, regulatornih dokumenata, propisa, uputa, smjernica čiji su zahtjevi obvezni u djelokrugu njihovih aktivnosti u sustavu informacijske sigurnosti.

Organizacijski smjer- ovo je uređivanje proizvodnih aktivnosti i odnosa izvođača na regulatornoj osnovi na način da otkrivanje, curenje i neovlašteni pristup povjerljivim podacima postanu nemogući ili značajno otežani organizacijskim mjerama.

Prema riječima stručnjaka, organizacijske mjere imaju važnu ulogu u stvaranju pouzdanog mehanizma za zaštitu informacija, budući da mogućnost neovlaštene uporabe povjerljivih informacija uvelike nije posljedica tehničkih aspekata, već zlonamjernih radnji, nemara, nemara i nemara korisnika ili sigurnosti osoblje.

Organizacijske aktivnosti uključuju:

Mjere provedene u projektiranju, izgradnji i opremanju poslovnih i industrijskih zgrada i prostora;

Aktivnosti pri izboru osoblja;

Organizacija i održavanje pouzdane kontrole pristupa, zaštita prostora i teritorija, kontrola posjetitelja;

Organiziranje pohrane i uporabe dokumenata i nositelja povjerljivih informacija;

Organizacija zaštite informacija;

Organiziranje redovnog usavršavanja zaposlenika.

Jedna od glavnih komponenti organizacijske podrške informacijskoj sigurnosti tvrtke je Služba za informacijsku sigurnost (ISS - upravljačko tijelo sustava informacijske sigurnosti). Učinkovitost mjera zaštite informacija uvelike ovisi o profesionalnoj pripremljenosti osoblja za sigurnost informacija, dostupnosti suvremenih alata za upravljanje sigurnošću u njihovom arsenalu. Njegova kadrovska struktura, broj i sastav određeni su stvarnim potrebama tvrtke, stupnjem povjerljivosti njezinih podataka i općim stanjem sigurnosti.

Glavna svrha funkcioniranja ISS -a, korištenjem organizacijskih mjera i softvera i hardvera, jest izbjeći ili barem minimizirati mogućnost kršenja sigurnosne politike, u ekstremnim slučajevima, na vrijeme uočiti i otkloniti posljedice kršenja.

Kako bi se osigurao uspješan rad NIB -a, potrebno je utvrditi njegova prava i obveze, kao i pravila interakcije s drugim odjelima o zaštiti podataka u objektu. Broj usluge trebao bi biti dovoljan za obavljanje svih funkcija koje su joj dodijeljene. Poželjno je da djelatnici službe nemaju odgovornosti vezane za rad zaštićenog objekta. Službi zaštite podataka moraju se pružiti svi uvjeti potrebni za obavljanje njezinih funkcija.

Jezgra inženjerski i tehnički smjer su softverska i hardverska sredstva za zaštitu informacija, koja uključuju mehaničke, elektromehaničke, elektroničke, optičke, laserske, radio i radiotehnike, radarske i druge uređaje, sustave i strukture osmišljene za osiguravanje sigurnosti i zaštite informacija.

Pod, ispod softver informacijska sigurnost shvaća se kao ukupnost posebne programe, ostvarujući funkcije zaštite podataka i način rada.

Formirani skup pravnih, organizacijskih, inženjerskih i tehničkih mjera rezultira odgovarajućom sigurnosnom politikom.

Sigurnosna politika određuje pojavu sustava zaštite informacija u obliku skupa pravnih normi, organizacijskih (pravnih) mjera, kompleksa softvera i tehnička sredstva te proceduralna rješenja usmjerena na suprotstavljanje prijetnjama kako bi se isključile ili svele na minimum moguće posljedice očitovanja utjecaja informacija. Nakon usvajanja jedne ili druge verzije sigurnosne politike, potrebno je procijeniti razinu sigurnosti informacijskog sustava. Naravno, procjena sigurnosti vrši se na temelju niza pokazatelja, od kojih su glavni trošak, učinkovitost i izvedivost.

Procjena mogućnosti izgradnje informacijskog sustava sigurnosti prilično je složen zadatak koji zahtijeva uporabu suvremenih matematičkih metoda za procjenu učinkovitosti s više parametara. To uključuje: metodu analize hijerarhija, stručne metode, metodu uzastopnih ustupaka i niz drugih.

Kad se poduzmu predviđene mjere, potrebno je provjeriti njihovu učinkovitost, odnosno provjeriti jesu li preostali rizici postali prihvatljivi. Tek tada možemo postaviti datum sljedeće revalorizacije. U protivnom ćete morati analizirati greške i ponovno pokrenuti analizu ranjivosti uzimajući u obzir promjene u sigurnosnom sustavu.

Formirani mogući scenarij djelovanja prekršitelja zahtijeva provjeru sustava zaštite podataka. Ta se provjera naziva "testiranje penetracije". Svrha je pružiti uvjerenje da ne postoji jednostavni načini zaobilazni zaštitni mehanizmi.

Jedan od moguće načine potvrda sigurnosti sustava - pozivanje hakera na hakiranje bez prethodne najave osoblju mreže. Za to je grupi od dvije ili tri osobe dodijeljena visoka stručno osposobljavanje... Hakeri su opremljeni sigurnim automatiziranim sustavom, a grupa već 1-3 mjeseca pokušava pronaći ranjivosti i na temelju njih razviti testne alate kako bi zaobišla zaštitne mehanizme. Unajmljeni hakeri podnose povjerljivo izvješće o rezultatima svog rada s procjenom razine dostupnosti informacija i preporukama za poboljšanje zaštite.

Uz ovu metodu koriste se i alati za testiranje softvera.

Na pozornici izradu plana zaštite u skladu s odabranom sigurnosnom politikom izrađuje se plan za njezinu provedbu. Sigurnosni plan je dokument koji provodi sustav zaštite informacija, a koji odobrava čelnik organizacije. Planiranje je povezano ne samo s najboljim iskorištavanjem svih mogućnosti koje tvrtka ima, uključujući dodijeljena sredstva, već i sa sprečavanjem pogrešnih radnji koje bi mogle dovesti do smanjenja učinkovitosti mjera poduzetih radi zaštite informacija.

Plan sigurnosti podataka o web mjestu trebao bi uključivati:

Opis zaštićenog sustava (glavne karakteristike zaštićenog objekta: namjena objekta, popis zadataka koje treba riješiti, konfiguracija, karakteristike i smještaj hardvera i softvera, popis kategorija informacija (paketi, datoteke, skupovi) i baze podataka u kojima se nalaze) podložne zaštiti i zahtjevi za osiguravanje pristupa, povjerljivosti, integriteta ovih kategorija informacija, popis korisnika i njihova ovlaštenja za pristup resursima sustava itd.);

Svrha zaštite sustava i načini osiguranja sigurnosti automatiziranog sustava i informacija koje u njemu kruže;

Popis značajnih prijetnji sigurnosti automatizirani sustav od kojih je potrebna zaštita i najvjerojatnije načine nanošenja štete;

Politika sigurnosti informacija;

Plan raspodjele sredstava i funkcionalni dijagram sustavi informacijske sigurnosti u objektu;

Specifikacija alata za sigurnost informacija i procjene troškova za njihovu provedbu;

Raspored organizacijskih i tehničkih mjera zaštite podataka, postupak stavljanja u funkciju zaštitnih sredstava;

Osnovna pravila koja uređuju aktivnosti osoblja po pitanjima osiguranja informacijske sigurnosti objekta (posebne dužnosti službenika koji opslužuju automatizirani sustav);

Postupak revizije plana i modernizacije zaštitne opreme.

Revizija plana zaštite provodi se kada se promijene sljedeće komponente objekta:

Arhitektura informacijskog sustava (povezivanje drugih lokalnih mreža, promjena ili modifikacija korištene računalne opreme ili softvera);

Teritorijalni položaj komponenti automatiziranog sustava.

U okviru plana zaštite potrebno je imati plan djelovanja osoblja u kritičnim situacijama, tj. plan opskrbe kontinuirani rad i oporavak podataka... Odražava:

Svrha osiguravanja kontinuiteta procesa funkcioniranja automatiziranog sustava, vraćanja njegove operativnosti i načina za njeno postizanje;

Popis i klasifikacija mogućih kriznih situacija;

Zahtjevi, mjere i sredstva za osiguranje kontinuiranog rada i obnavljanja procesa obrade informacija (postupak stvaranja, pohranjivanja i korištenja sigurnosnih kopija podataka, održavanje tekuće, dugoročne i hitne arhive; sastav rezervne opreme i postupak za njezinu uporabu itd.);

Odgovornosti i postupci za različite kategorije osoblja u sustavu u kriznim situacijama, u otklanjanju njihovih posljedica, smanjenju štete i vraćanju normalnog funkcioniranja sustava.

Ako organizacija razmjenjuje elektronički dokumenti s partnerima za provedbu pojedinačnih naloga, potrebno je u plan zaštite uključiti sporazum o postupku organiziranja razmjene elektroničkih dokumenata, koji odražava sljedeća pitanja:

Razgraničenje odgovornosti subjekata koji sudjeluju u procesima razmjene elektroničkih dokumenata;

Određivanje postupka pripreme, izvršenja, prijenosa, prijema, provjere autentičnosti i integriteta elektroničkih dokumenata;

Postupak generiranja, certificiranja i distribucije ključnih informacija (ključevi, lozinke itd.);

Postupak rješavanja sporova u slučaju sukoba.

Plan zaštite podataka paket je tekstualnih i grafičkih dokumenata pa stoga, uz navedene komponente ovog paketa, može uključivati:

Pravilnici o poslovnoj tajni, definirajući popis podataka koji čine poslovnu tajnu, te postupak utvrđivanja iste, kao i dužnosti službenika da štite poslovnu tajnu;

Propisi o zaštiti podataka, koji uređuju sva područja djelovanja za provedbu sigurnosne politike, kao i niz dodatnih uputa, pravila, odredbi koje odgovaraju specifičnostima zaštićenog objekta.

Provedba sigurnosnog plana (upravljanje sigurnošću) uključuje izradu potrebne dokumentacije, sklapanje ugovora s dobavljačima, ugradnju i konfiguraciju opreme itd. Nakon formiranja sustava informacijske sigurnosti rješava se problem njegove učinkovite uporabe, odnosno upravljanja sigurnošću.

Upravljanje je proces namjenskog utjecaja na objekt koji se provodi radi organiziranja njegovog funkcioniranja prema danom programu.

Upravljanje zaštitom podataka treba biti:

Otporan na aktivne intervencije počinitelja;

Kontinuirano, pružajući stalan utjecaj na proces zaštite;

Skriveno, ne dopuštajući otkrivanje organizacije upravljanja zaštitom podataka;

Odmah, pružajući mogućnost brzog i adekvatnog reagiranja na postupke uljeza i provedbe odluka uprave do zadanog roka.

Osim toga, odluke o zaštiti podataka trebale bi biti opravdane sa stajališta sveobuhvatnog prikaza uvjeta za ispunjenje zadatka, korištenja različitih modela, računskih i informacijskih zadataka, stručnih sustava, iskustva i svih drugih podataka koji povećavaju pouzdanost početnih informacija i donesenih odluka.

Pokazatelj učinkovitosti upravljanja zaštitom informacija je vrijeme ciklusa upravljanja za datu kvalitetu odluka. Kontrolni ciklus uključuje prikupljanje potrebnih informacija za procjenu situacije, donošenje odluke, formiranje odgovarajućih naredbi i njihovo izvršavanje. Kao kriterij učinkovitosti može se koristiti vrijeme odziva sustava zaštite informacija na prekršaj, koje ne smije premašiti vrijeme zastarjelosti informacija na temelju njegove vrijednosti.

Kako razvoj stvarnog ACS -a pokazuje, niti jedna od metoda (mjera, sredstava i mjera) za osiguravanje informacijske sigurnosti nije apsolutno pouzdana, a najveći učinak postiže se kada se sve one sjedine u integralni sustav zaštite informacija. Samo optimalna kombinacija organizacijskih, tehničkih i softverskih mjera, kao i stalna pažnja i kontrola nad održavanjem sustava zaštite u ažurnom stanju, omogućit će najučinkovitije rješavanje trajnog problema.

Metodološki temelji za osiguranje informacijske sigurnosti prilično su opće preporuke temeljene na svjetskom iskustvu u stvaranju takvih sustava. Zadatak svakog stručnjaka za informacijsku sigurnost je prilagoditi apstraktne odredbe svom specifičnom predmetnom području (organizacija, banka), koje će uvijek imati svoje posebnosti i suptilnosti.

Analiza domaćeg i stranog iskustva uvjerljivo dokazuje potrebu stvaranja integriranog informacijskog sigurnosnog sustava za poduzeće, povezujući operativne, operativne, tehničke i organizacijske mjere zaštite. Štoviše, sigurnosni sustav trebao bi biti optimalan sa stajališta omjera troškova i vrijednosti zaštićenih resursa. Potrebna je fleksibilnost i prilagodba sustava brzo mijenjajućim čimbenicima okoliša, organizacijskim i društvenim uvjetima u ustanovi. Ovu razinu sigurnosti nemoguće je postići bez analize postojećih prijetnji i mogućih kanala curenja informacija, kao i bez razvoja politike informacijske sigurnosti u poduzeću. Zbog toga se mora stvoriti sigurnosni plan koji provodi načela utvrđena sigurnosnom politikom.

No postoje i druge poteškoće i zamke na koje se mora obratiti pozornost. To su problemi identificirani u praksi i slabo podložni formalizaciji: problemi ne tehničke ili tehnološke prirode, koji su na ovaj ili onaj način riješeni, već problemi društvene i političke prirode.

Problem 1. Nerazumijevanje osoblja i rukovoditelja srednjih i nižih rangova o potrebi obavljanja poslova za poboljšanje razine informacijske sigurnosti.

Na ovoj ljestvici menadžmenta u pravilu nisu vidljivi strateški zadaci s kojima se organizacija suočava. Sigurnosni problemi mogu čak biti i dosadni - stvaraju "nepotrebne" poteškoće.

Sljedeći se argumenti često navode protiv izvođenja radova i poduzimanja mjera radi osiguranja informacijske sigurnosti:

Pojava dodatnih ograničenja za krajnje korisnike i stručnjake odjela, što im otežava korištenje automatiziranog sustava organizacije;

Potreba za dodatnim materijalnim troškovima kako za obavljanje takvog posla, tako i za proširenje osoblja stručnjaka koji se bave problemom informacijske sigurnosti.

Ovaj problem je jedan od glavnih. Sva druga pitanja na ovaj ili onaj način djeluju kao njegove posljedice. Da bi se to prevladalo, važno je riješiti sljedeće zadatke: prvo, poboljšati kvalifikacije osoblja u području informacijske sigurnosti održavanjem posebnih sastanaka, seminara; drugo, podići razinu svijesti osoblja, posebno o strateškim zadacima s kojima se organizacija suočava.

Problem 2. Sukob između službe automatizacije i sigurnosne službe organizacija.

Ovaj problem je posljedica vrste aktivnosti i sfere utjecaja, kao i odgovornosti ovih struktura unutar poduzeća. Implementacija sustava zaštite u rukama je tehničkih stručnjaka, a odgovornost za njegovu sigurnost leži na sigurnosnoj službi. Sigurnosni stručnjaci po svaku cijenu žele koristiti vatrozidove kako bi ograničili promet. No, ljudi koji rade u odjelima za automatizaciju ne žele riješiti dodatne probleme povezane s održavanjem posebnih alata. Takva neslaganja nisu najbolji način utječu na razinu sigurnosti cijele organizacije.

Ovaj je problem riješen, poput većine sličnih, čisto menadžerskim metodama. Važno je, prvo, imati mehanizam za rješavanje takvih sporova u organizacijskoj strukturi tvrtke. Na primjer, obje službe mogu imati jedinstveno vodstvo koje će se baviti problemima njihove interakcije. Drugo, tehnološka i organizacijska dokumentacija trebala bi jasno i kompetentno podijeliti sfere utjecaja i odgovornosti odjela.

Problem 3. Osobne ambicije i odnosi na razini srednjih i viših menadžera.

Odnos između vođa može biti drugačiji. Ponekad, tijekom izvođenja radova na proučavanju informacijske sigurnosti, jedan ili drugi dužnosnik pokazuje superinteres za rezultate tih radova. Doista, istraživanje je dovoljno snažan alat za rješavanje njihovih posebnih problema i zadovoljavanje ambicija. Zaključci i preporuke zabilježeni u izvješću koriste se kao plan daljnjih akcija ove ili one veze. “Besplatno” tumačenje zaključaka izvješća također je moguće u kombinaciji s problemom 5, opisanim u nastavku. Ova je situacija krajnje nepoželjan čimbenik jer iskrivljuje smisao posla i zahtijeva pravodobnu identifikaciju i likvidaciju na razini najvišeg rukovodstva poduzeća. Najbolja opcija je poslovni odnos kada su interesi organizacije na prvom mjestu, a ne osobni.

Problem 4. Niska razina izvršenja planiranog programa akcija za stvaranje sustava informacijske sigurnosti.

Ovo je prilično uobičajena situacija kada se strateški ciljevi i zadaci gube na razini izvršenja. Sve može početi savršeno. Generalni direktor odlučuje o potrebi poboljšanja sustava informacijske sigurnosti. Za obavljanje revizije angažirana je neovisna konzultantska tvrtka postojećeg sustava zaštita informacija. Po završetku generira se izvješće koje uključuje sve potrebne preporuke za zaštitu informacija, finaliziranje postojećeg tijeka rada u području informacijske sigurnosti, uvođenje tehničkih sredstava zaštite informacija i organizacijskih mjera te daljnju podršku stvorenom sustavu. Plan zaštite uključuje kratkoročne i dugoročne radnje. Nadalje, preporuke se prenose na izvršenje u jednu od odjeljenja. I ovdje je važno da se ne utope u močvari birokracije, osobnih ambicija, tromosti osoblja i desetak drugih razloga. Izvođač radova može biti slabo informiran, nedovoljno kompetentan ili jednostavno nije zainteresiran za izvođenje radova. Važno je da glavni direktor nadzire provedbu planiranog plana, kako ne bi izgubio, prvo, sredstva uložena u sigurnost u početnoj fazi, a drugo, kako ne bi nastao gubitak kao posljedica nedostatka ovoga sigurnost.

Problem 5. Niska kvalifikacija stručnjaka za sigurnost informacija.

Ovaj se aspekt ne može smatrati ozbiljnom preprekom ako nije prepreka stvaranju sustava za zaštitu informacija. Činjenica je da plan zaštite u pravilu uključuje takav događaj kao što je napredna izobrazba stručnjaka iz područja informacijske sigurnosti u tvrtki. Za stručnjake iz drugih službi mogu se održati seminari o osnovama organiziranja informacijske sigurnosti. Potrebno je ispravno procijeniti stvarne kvalifikacije zaposlenika uključenih u provedbu plana zaštite. Često pogrešni zaključci ili nemogućnost primjene zaštitnih metoda u praksi dovode do poteškoća u provedbi preporučenih mjera. S naznakom takvih okolnosti, najispravniji izlaz bio bi poboljšati vještine stručnjaka za informacijsku sigurnost u posebno stvorenim centrima za obuku.

Dakle, praktične aktivnosti na području poboljšanja ekonomske i informacijske sigurnosti jasno pokazuju da stvaranje pravog operativnog sustava zaštite informacija uvelike ovisi o pravovremenom rješavanju navedenih problema. Međutim, akumulirano iskustvo pokazuje da su sva razmatrana pitanja uspješno riješena pod uvjetom da predstavnici kupca i tvrtke izvršiteljice blisko surađuju. Glavna stvar je shvatiti važnost takvog posla, pravodobno identificirati postojeće prijetnje i primijeniti odgovarajuće protumjere, koje su u pravilu specifične za svako pojedino poduzeće. Prisutnost želje i sposobnosti dovoljan je uvjet za plodan rad čija bi svrha bila stvaranje integriranog sustava za osiguranje sigurnosti organizacije.

Prethodni

Nakon analize informacijske sigurnosti poduzeća, možemo zaključiti da se nedovoljna pozornost posvećuje sljedećim točkama informacijske sigurnosti:

- nepravilno sigurnosno kopiranje baze podataka poduzeća;

- podaci se ne sigurnosno kopiraju na osobnim računalima zaposlenika;

- poruke e-pošte pohranjuju se na poslužiteljima poštanskih usluga na Internetu;

- neki zaposlenici nemaju dovoljno vještina u radu s automatiziranim sustavima;

- zaposlenici imaju pristup osobnim računalima svojih kolega;

- odsutnost antivirusni softver na nekim radnim stanicama;

- loša diferencijacija prava pristupa mrežni resursi;

- nema sigurnosnih propisa.

Sve gore navedeno vrlo su važni nedostaci osiguravanja informacijske sigurnosti poduzeća.

Analiza rizika

Opasnost od prijetnje određena je rizikom u slučaju njegove uspješne provedbe. Rizik - potencijalna oštećenja. Tolerancija na rizik znači da šteta u slučaju prijetnje ne dovodi do ozbiljnih negativnih posljedica za vlasnika podataka. Organizacija ima sljedeće rizike:

1. Nepravilno sigurnosno kopiranje baze podataka poduzeća;

Posljedice: gubitak podataka o poslovanju poduzeća.

2. Podaci se ne sigurnosno kopiraju na osobnim računalima zaposlenika;

Posljedica: U slučaju kvara hardvera, neki važni podaci mogu se izgubiti.

3. E-poruke se spremaju na poslužitelje pošte na Internetu;

4. Neki zaposlenici nemaju dovoljno vještina u radu s automatiziranim sustavima;

Posljedice: Mogu dovesti do netočnih podataka u sustavu.

5. Zaposlenici imaju pristup osobnim računalima svojih kolega;

6. Nedostatak protuvirusnih programa na nekim radnim stanicama;

Posljedice: pojava u sustavu virusnih programa, zlonamjernog softvera

7. Loša diferencijacija prava pristupa mrežnim resursima;

Posljedica: Nepažnja može dovesti do gubitka podataka.

8. Ne postoje sigurnosni propisi.

Svrha i ciljevi sustava informacijske sigurnosti

Glavna svrha sigurnosnog sustava poduzeća je spriječiti oštećenje njegovih aktivnosti krađom materijalno -tehničkih sredstava i dokumentacije; uništavanje imovine i dragocjenosti; otkrivanje, curenje i neovlašteni pristup izvorima povjerljivih informacija; neispravnost tehničkih sredstava za podršku proizvodnim aktivnostima, uključujući sredstva informatizacije, kao i sprječavanje štete na osoblju poduzeća.

Ciljevi sigurnosnog sustava su:

· Zaštita prava poduzeća, njegovih strukturnih odjela i zaposlenika;

· Očuvanje i učinkovito korištenje financijskih, materijalnih i informacijskih resursa;

· Poboljšanje imidža tvrtke i rast dobiti osiguravajući kvalitetu usluga i sigurnost korisnika.

Zadaće sigurnosnog sustava poduzeća:

· Pravovremena identifikacija i uklanjanje prijetnji po osoblje i resurse; razlozi i uvjeti koji pogoduju nanošenju financijske, materijalne i moralne štete interesima poduzeća, narušavanju njegova normalnog funkcioniranja i razvoja;

· Dodjeljivanje informacija kategoriji ograničenog pristupa, a drugi resursi - različitim razinama ranjivosti (opasnosti) i podložni očuvanju;

· Stvaranje mehanizma i uvjeta za brz odgovor na sigurnosne prijetnje i manifestacije negativnih trendova u poslovanju poduzeća;

· Učinkovito suzbijanje zadiranja u resurse i prijetnje osoblju na temelju integriranog pristupa sigurnosti;

Organizacija i rad sigurnosnog sustava trebali bi se temeljiti na sljedećim načelima:

Složenost. Uključuje osiguravanje sigurnosti osoblja, materijalnih i financijskih sredstava, informacija o svim mogućim prijetnjama svim raspoloživim pravnim sredstvima i metodama životni ciklus i u svim načinima funkcioniranja, kao i sposobnost sustava da se razvija i poboljšava u procesu funkcioniranja.

Pouzdanost. Različite sigurnosne zone moraju biti jednako pouzdane s obzirom na vjerojatnost realizacije prijetnje.

Pravovremenost. Sposobnost sustava da bude proaktivan analizom i predviđanjem sigurnosnih prijetnji i razvijanjem učinkovitih protumjera.

Kontinuitet. Nema prekida u radu sigurnosnih sustava uzrokovanih popravkom, zamjenom, održavanjem itd.

Zakonitost. Razvoj sigurnosnih sustava temeljen na postojećoj zakonskoj regulativi.

Razumna dovoljnost. Utvrđivanje prihvatljive razine sigurnosti na kojoj će se vjerojatnost i iznos moguće štete kombinirati s najvećim dopuštenim troškovima za razvoj i rad sigurnosnog sustava.

Centralizacija upravljanja. Samostalno funkcioniranje sigurnosnog sustava prema jedinstvenim organizacijskim, funkcionalnim i metodološkim načelima.

Kompetentnost. Sigurnosni sustav trebale bi stvoriti i upravljati osobe sa stručnim obrazovanjem dovoljnim za ispravnu procjenu situacije i odgovarajuće donošenje odluka, uključujući u uvjetima visokog rizika.

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Koristite donji obrazac

Studenti, diplomirani studenti, mladi znanstvenici koji koriste bazu znanja u studiju i radu bit će vam zahvalni.

Objavljeno na http://www.allbest.ru/

PREDMET PREDMETA

U disciplini "Sigurnost informacija"

Na temu

„Poboljšanje sustava zaštite informacija na adresi

tvrtka "Pećnica"

Uvod

Govoreći o informacijskoj sigurnosti, trenutno misle, strogo govoreći, na računalnu sigurnost. Doista, informacije o elektroničkim medijima imaju sve veću ulogu u životu moderno društvo... Ranjivost takvih informacija posljedica je brojnih čimbenika: ogromne količine, više točaka i moguća anonimnost pristupa, mogućnost "informacijske sabotaže" ... Sve to čini zadatak osiguravanja sigurnosti informacija objavljenih u računalnom okruženju mnogo teži problem od, recimo, čuvanja tajni tradicionalne pošte.

Govorimo li o sigurnosti podataka pohranjenih na tradicionalnim medijima (papir, otisci fotografija itd.), Tada se njihova sigurnost postiže poštivanjem mjera fizičke zaštite (tj. Zaštite od neovlaštenog ulaska u prostor za pohranu medija). Drugi aspekti zaštite takvih informacija povezani su s prirodnim katastrofama i katastrofama koje je izazvao čovjek. Dakle, pojam "računalne" informacijske sigurnosti u cjelini širi je u usporedbi sa informacijskom sigurnošću u odnosu na "tradicionalne" medije.

Ako govorimo o razlikama u pristupima rješavanju problema informacijske sigurnosti na različite razine(državna, regionalna, razina jedne organizacije), onda takve razlike jednostavno ne postoje. Pristup osiguravanju sigurnosti Državnog automatiziranog sustava "Vybory" ne razlikuje se od pristupa osiguranju sigurnosti lokalnu mrežu u maloj firmi. Stoga se načela osiguravanja informacijske sigurnosti u ovom radu razmatraju na primjerima aktivnosti zasebne organizacije.

Cilj ovog kolegija je poboljšati sustav informacijske sigurnosti tvrtke Oven LLC. Zadaci seminarski rad bit će - analiza Oven LLC -a, njegovih resursa, strukture i postojećeg informacijskog sustava sigurnosti u poduzeću te potraga za metodama za njegovo poboljšanje.

U prvoj će se fazi provesti analiza sustava informacijske sigurnosti. Na temelju dobivenih rezultata, u drugoj će se fazi tražiti metode za poboljšanje zaštite podataka, ako postoje slabosti u ovom sustavu.

1. Analiza sustava informacijske sigurnosti u Oven LLC

1.1 Karakteristike poduzeća. Organizacijska i kadrovska struktura poduzeća. Služba koja se bavi izvorima informacija i njihovom zaštitom

Puni korporativni naziv poduzeća je Oven Limited Liability Company. Skraćeni naziv Društva je Oven LLC. U daljnjem tekstu Društvo. Društvo nema podružnica i predstavništava; njegovo jedino središte nalazi se na Permskom teritoriju, Suksunski okrug, selo Martyanovo.

Društvo je osnovano 1990. godine kao mala farma i imalo je tri osnivača. Nakon preustroja gospodarstva u seljačko gospodarstvo 1998. ostao je jedini osnivač. Posljednji put reorganizacija je izvršena u travnju 2004. godine. Od 1. travnja tvrtka je postala poznata kao društvo s ograničenom odgovornošću "Pećnica".

Osnovna djelatnost tvrtke je uzgoj poljoprivrednih proizvoda, sjemenskog materijala, prodaja poljoprivrednih proizvoda. Danas u Rusiji društvo zauzima trinaesto mjesto među farmama krumpira i prvo na Permskom području.

Pravna adresa: Rusija, 617553, Permski teritorij, Suksunski, selo Martyanovo.

Ciljevi poduzeća u cjelini:

· Dobit od osnovne djelatnosti.

· Povećanje konkurentnosti proizvoda i širenje prodajnih tržišta.

· Koncentracija kapitala i povećanje investicijskih sredstava za provedbu investicijskih i drugih projekata.

Misija tvrtke tvrtke:

1. Nastavite zauzimati vodeću poziciju na tržištu.

2. Stvaranje farme sjemena.

Organizacijska struktura poduzeća.

Poduzeće koristi linearno-funkcionalne strukture. U linearno-funkcionalnoj strukturi formira se hijerarhija usluga. U ovoj strukturi čelnici funkcionalnih jedinica imaju pravo izdavati naredbe sljedećoj razini upravljanja o funkcionalnim pitanjima.

Struktura poduzeća prikazana je na slici 1.

Objavljeno na http://www.allbest.ru/

Objavljeno na http://www.allbest.ru/

Slika 1 - Organizacijska struktura tvrtke Oven LLC

1.2 Analiza i karakteristike informacijskih izvora poduzeća

Svi su danas zabrinuti za sigurnost korporativne informacije... Postaju sve popularniji individualni programi i čitavi kompleksi namijenjeni zaštiti podataka. Međutim, nitko ne razmišlja o činjenici da možete imati onoliko pouzdane zaštite koliko želite, ali ipak izgubiti važna informacija... Zato što će neki od vaših zaposlenika to smatrati beznačajnim i staviti ga na uvid javnosti. A ako ste sigurni da ste zaštićeni od ovoga, onda ste u velikoj zabludi. Na prvi pogled ova situacija izgleda kao nešto nerealno, poput anegdote. Međutim, to se događa i često se događa. Doista, tehničko osoblje, koje se u velikoj većini slučajeva bavi problemima sigurnosti informacija, ne razumije uvijek koje podatke treba sakriti, a koje ne. Da biste razumjeli, morate raščlaniti sve podatke različiti tipovi, koji se obično nazivaju tipovima i jasno definiraju granice između njih.

Zapravo, sve tvrtke specijalizirane za opskrbu složenih sigurnosnih sustava računalne informacije, uzeti u obzir podjelu podataka prema različiti tipovi... Samo ovdje morate biti oprezni. Činjenica je da zapadni proizvodi slijede međunarodne standarde (posebice ISO 17799 i neke druge). Prema njima, svi su podaci podijeljeni u tri vrste: otvoreni, povjerljivi i strogo povjerljivi. U međuvremenu se u našoj zemlji, prema sadašnjem zakonodavstvu, koristi nešto drugačija razlika: otvorene informacije, za unutarnju uporabu i povjerljive.

Otvoreno znači sve informacije koje se mogu slobodno prenijeti na druge osobe, kao i staviti u medije. Najčešće se predstavlja u obliku priopćenja za javnost, govora na konferencijama, prezentacijama i izložbama, zasebnih (naravno, pozitivnih) elemenata statistike. Osim toga, ovaj pečat uključuje sve podatke dobivene iz otvorenih vanjskih izvora. I, naravno, podaci namijenjeni korporativnoj web stranici također se smatraju javnim.

Na prvi pogled čini se da otvorene informacije ne treba štititi. Međutim, ljudi zaboravljaju da se podaci ne mogu samo ukrasti, već i promijeniti. Stoga je održavanje integriteta otvorenih informacija vrlo važan zadatak. Inače, umjesto unaprijed pripremljenog priopćenja za javnost, mogli biste završiti s nečim neshvatljivim. Ili početnu stranicu korporativna web stranica bit će zamijenjena uvredljivim natpisima. Stoga otvorene informacije također treba zaštititi.

Kao i svako drugo poduzeće, tvrtka ima otvorene informacije koje su uglavnom sadržane u prezentacijama prikazanim potencijalnim ulagačima.

Podaci za internu uporabu uključuju sve podatke koje zaposlenici koriste za obavljanje svojih profesionalnih dužnosti. No to nije sve. Ova kategorija uključuje sve informacije koje se razmjenjuju između različitih odjela ili podružnica kako bi se osigurala njihova učinkovitost. I na kraju, posljednja vrsta podataka koja potpada pod ovu kategoriju podataka su informacije dobivene iz otvorenih izvora i podvrgnute obradi (strukturiranje, uređivanje, pojašnjenje).

Zapravo, svi ti podaci, čak i ako dođu u ruke konkurenata ili napadača, ne mogu ozbiljno naštetiti tvrtki. Međutim, još uvijek može doći do neke štete od njene otmice. Pretpostavimo da su zaposlenici za svog šefa prikupili vijesti na temu koja ga zanima, među kojima su odabrali najvažnije poruke i označili ih. Takav sažetak jasno je informacija za internu uporabu (informacije dobivene iz otvorenih izvora i obrađene). Na prvi pogled čini se da konkurenti, nakon što su ga dobili, neće imati koristi od toga. No, zapravo mogu pogoditi za koji smjer aktivnosti je uprava vaše tvrtke zainteresirana i, tko zna, možda čak i uspiju prestići vas. Stoga se podaci za unutarnju uporabu moraju zaštititi ne samo od lažiranja, već i od neovlaštenog pristupa. Istina, u velikoj većini slučajeva možete se ograničiti na sigurnost lokalne mreže, jer je ekonomski neisplativo trošiti na nju velike svote.

Poduzeće također predstavlja ovu vrstu informacija koje su sadržane u raznim vrstama izvješća, listama, izvacima itd.

Povjerljivi podaci dokumentirani su podaci čiji je pristup ograničen u skladu sa zakonodavstvom Ruske Federacije, a koji nisu javno dostupni i, ako se otkriju, mogu naštetiti pravima i zakonom zaštićenim interesima osobe koja ih je dala. Popis podataka koji se odnose na ovaj žig utvrđuje država. Trenutno je to ovako: osobne informacije, podaci koji predstavljaju poslovnu, službenu ili profesionalnu tajnu, podaci koji su tajna istrage i uredskog rada. Osim toga, u novije vrijeme podaci o biti izuma ili znanstvenog otkrića prije njihovog službenog objavljivanja počeli su se klasificirati kao povjerljivi.

Povjerljivi podaci u poduzeću uključuju podatke kao što su: razvojni plan, istraživački rad, tehnička dokumentacija, crteži, raspodjela dobiti, ugovori, izvješća, resursi, partneri, pregovori, ugovori, kao i informacije o upravljanju i planiranju.

Poduzeće ima dvadesetak računara. Što se tiče prisutnosti lokalne mreže u poduzeću, tada računala u društvu nisu ujedinjena u jednu mrežu. Osim toga, sva su računala opremljena standardnim setom uredski programi i računovodstveni softver. Tri računala imaju pristup internetu putem WAN Miniporta. Istodobno, niti jedno računalo u poduzeću nije opremljeno antivirusnim programom. Razmjena informacija vrši se pomoću medija: flash pogona, disketa. Svi podaci o "tradicionalnim" medijima nalaze se u ormarima koji nisu zaključani. Najvažniji dokumenti čuvaju se u sefu, čije ključeve čuva tajnica.

sigurnost zaštite podataka

1.3 Prijetnje i načini zaštite informacija u poduzeću

Prijetnja sigurnosti informacija - skup uvjeta i čimbenika koji stvaraju potencijalnu ili stvarnu opasnost povezanu s curenjem informacija i / ili neovlaštenim i / ili nenamjernim utjecajima na nju

Prema metodama utjecaja na objekte informacijske sigurnosti, prijetnje koje su relevantne za društvo podliježu sljedećoj klasifikaciji: informacijska, softverska, fizička, organizacijska i pravna.

Informacijske prijetnje uključuju:

· Neovlašteni pristup informacijskim izvorima;

· Krađa podataka iz arhiva i baza podataka;

· Kršenje tehnologije obrade informacija;

· Nezakonito prikupljanje i korištenje informacija;

Softverske prijetnje uključuju:

· računalni virusi i zlonamjerni softver;

Fizičke prijetnje uključuju:

· Uništavanje ili uništavanje objekata za obradu informacija i komunikaciju;

· Krađa nosača informacija;

· Utjecaj na osoblje;

Organizacijske i pravne prijetnje uključuju:

· Nabava nesavršenih ili zastarjelih informacijskih tehnologija i sredstava za informatizaciju;

Sredstva za informacijsku sigurnost kombinacija su inženjerskih, električnih, elektroničkih, optičkih i drugih uređaja i uređaja, uređaja i tehnički sustavi, kao i drugi vlasnički elementi koji se koriste za rješavanje različitih problema zaštite informacija, uključujući sprječavanje curenja i osiguravanje sigurnosti zaštićenih informacija.

Razmotrite alate za zaštitu informacija koji se koriste u poduzeću. Četiri su ih (hardverski, softverski, mješoviti, organizacijski).

Hardverska zaštita- brave, rešetke na prozorima, sigurnosni alarmi, štitnici od prenapona, kamere za video nadzor.

Zaštita softvera: koristi ga operativni sustav, poput zaštite, lozinke, računa.

Organizacijska obrana: priprema prostorija s računalima.

2 Poboljšanje sustava zaštite informacija

2.1 Uočeni nedostaci u sustavu zaštite informacija

Najranjivije mjesto u zaštiti informacija u društvu je zaštita računalna sigurnost... Tijekom čak i površne analize u poduzeću mogu se razlikovati sljedeći nedostaci:

§ Informacije se rijetko sigurnosno kopiraju;

§ Nedovoljna razina softvera za zaštitu informacija;

§ Neki zaposlenici nemaju dovoljno računala;

§ Nema kontrole nad zaposlenicima. Često zaposlenici mogu napustiti svoja radna mjesta bez isključivanja računala i posjedovanja flash pogona sa servisnim podacima.

§ Nedostatak regulatornih dokumenata o sigurnosti informacija.

§ Ne koriste sva računala alate OS -a, poput lozinki i računa.

2.2 Ciljevi i ciljevi formiranja sustava informacijske sigurnosti u poduzeću

Glavni cilj sustava informacijske sigurnosti je osigurati stabilan rad objekta, spriječiti prijetnje njegovoj sigurnosti, zaštititi legitimne interese poduzeća od nezakonitih zadiranja, spriječiti krađu sredstava, otkrivanje podataka, gubitak, curenje, izobličenje i uništenje službene informacije i osigurati normalne proizvodne aktivnosti svih odjeljenja pogona. Drugi cilj sustava informacijske sigurnosti je poboljšati kvalitetu pruženih usluga i jamči sigurnost vlasničkih prava i interesa.

Zadaci formiranja sustava informacijske sigurnosti u organizaciji su: integritet informacija, pouzdanost informacija i njihova povjerljivost. Po završetku dodijeljenih zadataka cilj će se ostvariti.

Stvaranje sustava informacijske sigurnosti (ISS) u IS -u i IT -u temelji se na sljedećim načelima:

Sustavni pristup izgradnji sigurnosnog sustava, koji podrazumijeva optimalnu kombinaciju međusobno povezanih organizacijskih, softverskih, hardverskih, fizičkih i drugih svojstava, potvrđenu praksom stvaranja domaćih i stranih sigurnosnih sustava i korištenu u svim fazama tehnološkog ciklusa obrade informacija .

Načelo kontinuiranog razvoja sustava. Ovo načelo, koje je jedno od temeljnih za računalne informacijske sustave, još je važnije za NIB. Metode za provođenje prijetnji informacijama u IT-u stalno se poboljšavaju, pa stoga osiguravanje sigurnosti IS-a ne može biti jednokratni čin. Ovo je kontinuirani proces koji se sastoji u opravdavanju i provedbi najracionalnijih metoda, metoda i načina poboljšanja ISS -a, kontinuiranom praćenju, identificiranju njegovih uskih grla i slabosti, potencijalnim kanalima curenja informacija i novim metodama neovlaštenog pristupa.

Odvajanje i minimiziranje ovlasti za pristup obrađenim informacijama i postupcima obrade, tj. Davanje i korisnicima i samim radnicima IP -a minimalno strogo definiranih ovlasti dovoljnih za obavljanje njihovih službenih dužnosti.

Potpunost kontrole i registracije pokušaja neovlaštenog pristupa, odnosno potreba da se točno utvrdi identitet svakog korisnika i zabilježe njegove radnje radi moguće istrage, kao i nemogućnost izvođenja bilo koje operacije obrade podataka u IT -u bez njegove prethodne registracije.

Osiguravanje pouzdanosti zaštitnog sustava, odnosno nemogućnost smanjenja razine pouzdanosti u slučaju kvarova, kvarova, namjernih radnji provalnika ili nenamjernih pogrešaka korisnika i uslužnog osoblja u sustavu.

Osiguravanje kontrole nad funkcioniranjem zaštitnog sustava, t.j. stvaranje alata i metoda za praćenje učinkovitosti mehanizama zaštite.

Pružanje svih vrsta alata protiv zlonamjernog softvera.

Osiguravanje gospodarske izvedivosti korištenja zaštitnog sustava, što se izražava u višku moguće štete za IP i IT od implementacije prijetnji nad troškovima razvoja i rada NIB -a.

2.3 Predložene radnje za poboljšanje sustava informacijske sigurnosti organizacije

Uočeni nedostaci u poduzeću zahtijevaju njihovo otklanjanje, pa se predlažu sljedeće mjere.

§ Redovito sigurnosno kopiranje baze podataka s osobnim podacima zaposlenika tvrtke, računovodstvenim podacima i drugim bazama podataka dostupnim u poduzeću. To će spriječiti gubitak podataka zbog kvara na disku, nestanka struje, virusa i drugih nesreća. Pažljivo planiranje i redoviti postupci sigurnosnog kopiranja omogućuju vam brzo vraćanje podataka u slučaju gubitka podataka.

§ Korištenje OS alata na svakom računalu. Stvaranje računa za profesionalce i redovite promjene lozinki za te račune.

§ Osposobljavanje osoblja poduzeća za rad s računalima. Nužan uvjet za ispravan rad na radnim stanicama i spriječiti gubitak i oštećenje informacija. Rad cijelog poduzeća ovisi o vještinama posjedovanja osobnog računala, u smislu ispravnog izvođenja.

§ Instaliranje protuvirusnih programa na računala kao što su: Avast, NOD, Doctor Web itd. To će spriječiti da računala zaraze računala raznim zlonamjernim programima koji se zovu virusi. To je vrlo važno za ovo poduzeće, budući da nekoliko računala ima pristup Internetu, a zaposlenici koriste flash medije za razmjenu informacija.

§ Provođenje kontrole nad zaposlenicima pomoću video kamera. To će smanjiti učestalost nemarnog rukovanja opremom, rizik od krađe i oštećenja opreme, a omogućit će vam i kontrolu "uklanjanja" službenih podataka s teritorija društva.

§ Razvoj normativnog dokumenta "Mjere zaštite informacija u tvrtki Oven LLC i odgovornost za njihova kršenja", koji bi bio u skladu s važećim zakonodavstvom Ruske Federacije i utvrdio rizike, kršenja i odgovornost za te povrede (novčane kazne, kazne). A također i uvođenje odgovarajuće kolone u ugovor o radu tvrtke s kojom je upoznat i obvezuje se da će se pridržavati odredbi ovog dokumenta.

2.4 Učinkovitost predloženih mjera

Predložene mjere ne nose samo pozitivne aspekte, poput uklanjanja glavnih problema u poduzeću koji se odnose na sigurnost informacija. No istodobno će zahtijevati dodatna ulaganja u obuku osoblja, razvoj regulatornih dokumenata koji se odnose na sigurnosnu politiku. To će zahtijevati dodatne troškove rada i neće u potpunosti isključiti rizike. Uvijek će postojati ljudski faktor, viša sila. No ako se ne poduzmu takve mjere troškovi oporavka informacija, izgubljene prilike koštat će više od troškova potrebnih za razvoj sigurnosnog sustava.

Uzmite u obzir rezultate predloženih mjera:

1. Poboljšanje pouzdanosti IS sustava organizacije;

2. Povećanje razine poznavanja osobnog računala;

3. Smanjen rizik od gubitka informacija;

4. Dostupnost regulatornog dokumenta koji definira sigurnosnu politiku.

5. Moguće smanjiti rizik unosa / napuštanja podataka iz poduzeća.

3 Model informacijske sigurnosti

Predstavljeni model informacijske sigurnosti (slika 2) kombinacija je objektivnih vanjskih i unutarnjih čimbenika i njihovog utjecaja na stanje informacijske sigurnosti u objektu te na sigurnost materijalnih ili informacijskih izvora.

Slika 2 - Model sustava informacijske sigurnosti

Ovaj model usklađen je sa posebnim regulatornim dokumentima o informacijskoj sigurnosti usvojenim u Ruskoj Federaciji, međunarodnim standardom ISO / IEC 15408 "Informacijska tehnologija - sigurnosne metode - kriteriji za procjenu informacijske sigurnosti", standardom ISO / IEC 17799 "Upravljanje zaštitom informacija", te uzima u obzir razvojne trendove domaćeg regulatornog okvira (posebice Državne tehničke komisije Ruske Federacije) o sigurnosti informacija.

Zaključci i ponude

Doba informacija donijelo je dramatičnu promjenu u načinu na koji izvršavamo svoje odgovornosti veliki broj profesije. Sada netehnički stručnjak srednje razine može obaviti posao koji je nekad obavljao visokokvalificirani programer. Zaposlenik ima na raspolaganju onoliko točnih i pravovremenih informacija koliko nikada nije imao.

No, uporaba računala i automatizirane tehnologije postavlja brojne izazove za vođenje organizacije. Računala, često povezana u mreže, mogu omogućiti pristup velikoj količini različitih podataka. Stoga se ljudi brinu o sigurnosti informacija i rizicima povezanim s automatizacijom i pružanjem mnogo više pristupa povjerljivim, osobnim ili drugim kritičnim podacima. Povećava se broj računalnih zločina, što u konačnici može dovesti do potkopavanja gospodarstva. Stoga bi trebalo biti jasno da su informacije resurs koji treba zaštititi.

A budući da je automatizacija dovela do činjenice da sada operacije s računalnom opremom izvode obični zaposlenici organizacije, a ne posebno obučeno tehničko osoblje, potrebno je da krajnji korisnici budu svjesni svoje odgovornosti za zaštitu podataka.

Ne postoji niti jedan recept koji daje 100% jamstvo sigurnosti podataka i pouzdanog rada mreže. Međutim, stvaranje sveobuhvatnog, dobro promišljenog sigurnosnog koncepta koji uzima u obzir specifičnosti zadataka određene organizacije pomoći će smanjiti rizik gubitka vrijednih informacija na minimum. Računalna sigurnost stalna je borba protiv gluposti korisnika i inteligencije hakera.

Zaključno, želio bih reći da zaštita informacija nije ograničena samo na tehničke metode. Problem je mnogo širi. Glavni nedostatak zaštite su ljudi, pa stoga pouzdanost sigurnosnog sustava uglavnom ovisi o odnosu zaposlenih prema njemu. Osim toga, zaštita se mora stalno poboljšavati zajedno s razvojem računalne mreže. Ne zaboravite da sigurnosni sustav ne ometa rad, već njegov nedostatak.

Također bih želio, sumirajući rezultate ovog kolegija, primijetiti da je nakon analize sustava informacijske sigurnosti poduzeća Pećnica identificirano pet nedostataka. Nakon pretraživanja pronađena su rješenja za njihovo uklanjanje, ti se nedostaci mogu ispraviti, što će poboljšati IS poduzeća u cjelini.

Tijekom gore navedenih radnji razrađene su praktične i teoretske vještine proučavanja sustava informacijske sigurnosti, pa je cilj predmeta postignut. Zahvaljujući pronađenim rješenjima možemo reći da su svi zadaci projekta dovršeni.

Bibliografija

1.GOST 7.1-2003. Bibliografski zapis. Bibliografski opis. Opći zahtjevi i pravila za sastavljanje (M .: Izdavačka kuća standarda, 2004).

2. Galatenko, V.A. "Osnove informacijske sigurnosti". - M.: "Intuit", 2003.

3. Zavgorodniy, V. I. "Sveobuhvatna zaštita podataka u računalni sustavi". - M.: "Logos", 2001.

4. Zegzhda, D.P., Ivashko, A.M. "Osnove sigurnosti informacijskih sustava".

5. Nosov, V.A. Uvodni tečaj o disciplini "Sigurnost informacija".

6. Federalni zakon Ruske Federacije od 27. srpnja 2006. N 149-FZ "O informacijama, informacijskoj tehnologiji i zaštiti informacija"

Objavljeno na Allbest.ru

Slični dokumenti

    Karakteristike informacijskih izvora poljoprivrednog gospodarstva Ashatli. Prijetnje informacijskoj sigurnosti za poduzeća. Mjere, metode i sredstva zaštite podataka. Analiza nedostataka postojećih i prednosti ažuriranog sigurnosnog sustava.

    seminarski rad dodan 03.02.2011

    Opće informacije o aktivnostima poduzeća. Objekti informacijske sigurnosti u poduzeću. Mjere i sredstva zaštite informacija. Kopiranje podataka na prijenosni medij. Instaliranje internog poslužitelja za sigurnosno kopiranje. Učinkovitost poboljšanja sustava sigurnosti informacija.

    test, dodano 29.08.2013

    Pojam, značenje i smjerovi informacijske sigurnosti. Sustavan pristup organiziranju informacijske sigurnosti, zaštiti podataka od neovlaštenog pristupa. Alati za zaštitu informacija. Metode i sustavi zaštite informacija.

    sažetak, dodano 15.11.2011

    Sustav formiranja režima informacijske sigurnosti. Zadaci informacijske sigurnosti društva. Sredstva informacijske sigurnosti: osnovne metode i sustavi. Zaštita informacija u računalne mreže... Odredbe najvažnijih zakonodavnih akata Rusije.

    sažetak, dodano 20.01.2014

    Analiza rizika informacijske sigurnosti. Procjena postojećih i planiranih pravnih lijekova. Skup organizacijskih mjera za osiguranje informacijske sigurnosti i zaštitu podataka poduzeća. Testni primjer provedbe projekta i njegov opis.

    diplomski rad, dodan 19.12.2012

    Strategija informacijske sigurnosti poduzeća u obliku sustava učinkovitih politika koje bi definirale učinkovit i dovoljan skup sigurnosnih zahtjeva. Identifikacija prijetnji sigurnosti informacija. Unutarnja kontrola i upravljanje rizicima.

    seminarski rad, dodan 14.06.2015

    Opis kompleksa zadataka i opravdanje potrebe za poboljšanjem sustava za osiguranje informacijske sigurnosti i zaštite informacija u poduzeću. Izrada projekta korištenja DBMS -a, informacijske sigurnosti i zaštite osobnih podataka.

    diplomski rad, dodan 17.11.2012

    Regulatorni dokumenti u području informacijske sigurnosti u Rusiji. Analiza prijetnji informacijskim sustavima. Karakteristike organizacije sustava zaštite osobnih podataka klinike. Implementacija sustava provjere autentičnosti pomoću elektroničkih ključeva.

    diplomski rad, dodan 31.10.2016

    Preduvjeti za stvaranje sustava sigurnosti osobnih podataka. Prijetnje informacijskoj sigurnosti. Izvori neovlaštenog pristupa ISPD -u. Uređaj informacijskih sustava osobnih podataka. Alati za zaštitu informacija. Sigurnosna politika.

    seminarski rad dodan 07.10.2016

    Zadaci, struktura, fizičke, softverske i hardverske mjere zaštite informacijskog sustava. Vrste i uzroci računalnih zločina, načini poboljšanja sigurnosne politike organizacije. Svrha i glavne funkcije mape "Dnevnik" u MS Outlooku 97.