Организация защиты конфиденциальной информации СВТ

Автор работы: Пользователь скрыл имя, 07 Сентября 2015 в 22:04, курсовая работа

Описание работы

Целью исследования является выявление особенностей организации защиты конфиденциальной информации средствами вычислительной техники и путей его совершенствования на современных предприятиях.
Задачами данного исследования являются:
Раскрыть теоретическую сущность организации защиты конфиденциальной информации средствами вычислительной техники
Произвести оценку опыта организации защиты конфиденциальной информации средствами вычислительной техники в современных условиях
Предложить основные направления на совершенствование компании защиты конфиденциальной информации средствами вычислительной техники.

Файлы: 1 файл

Защита информации СВТ.docx

— 70.63 Кб (Скачать файл)

 

В данном разделе курсового проекта будут сделаны рекомендации, которые позволят увеличить эффективность работы по защите информации

Принять дополнительные меры по физической защите информации:

1. Привести положение о защите информации в соответствие с действующим законодательством и более тщательно продумать, и отразить в Положении о защите информации, современные возможности вычислительной техники.

2. Оснастить магнитными замками отдельные помещения организации в частности кабинеты финансовой службы, бухгалтерии, отдела персонала, службы безопасности.

3. Оснастить видеокамерами кабинеты следующих отделов: отдела закупки, отдел продажи, коридоры с возможностью просмотра в режиме on-line службой безопасности.

4. Регулярно проводить инструктаж сотрудников, о правилах работы с конфиденциальной информацией, рассмотреть возможность введения в мотивацию мер за выявленные нарушения обращения с конфиденциальной информацией.

Принять меры по защите информации с помощью вычислительной техники:

1. Провести аудит существующей  информационной системы и оценить  возможность и необходимость  перехода на более современную  информационную систему.

2. Обеспечить автоматический  выход из информационной системы, в случае если система не  используется более 5 минут, и ответственный сотрудник своевременно не отреагировал на запрос о принудительном выходе из системы.

3. Рекомендовать отделу IT более внимательно следить за сроком действия лицензий антивирусных программ, соблюдению правил предоставления удаленного доступа и других правил, нарушение которых может повлечь угрозу утраты или порчи информации, представляющей коммерческую тайну.

4. Рекомендовать руководству  компании более внимательно относиться  к предоставлению сотрудникам  удаленного доступа к информационной  системе при командировках или  для сверхурочной работы.

5. Рекомендовать руководству  компании и начальнику отдела IT рассмотреть возможность использования следующих средств защиты информации:

  • Для обеспечения надежного хранения информации использовать технологии защиты на файловом уровне (File Encryption System), данные технологии позволяют скрыть конфиденциальную информацию путем кодирования содержимого файлов, каталогов и папок.  Доступ предоставляется по предъявлению ключа;
  • Модернизировать систему авторизации и разграничения доступа, и организовать защиту от несанкционированного доступа с использованием технологии теинов – электронных ключей-жетонов, в которых хранятся все персональные данные пользователя (смарт-карты, ключи для USB портов и т.д.).  Данная система имеет много сторонников, так как позволяет унифицировать правила доступа;
  • Использовать средства доступа в Интернет с использованием технологии межсетевых экранов (File-Wall) содержательной фильтрации (Content Inspection). Межсетевые экраны призваны обеспечить безопасное взаимодействие информации и пользователей, находящихся во внутренних сетях с внешними сетями;
  • Использования технологии Instruction Detection, которая позволяет найти уязвимые места в сети, так сеть иметь свойство изменяться (изменение количества рабочих станций), своевременно обнаруживать атаки как извне, так и изнутри, и проводить комплексную оценку защищенности системы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

В ходе выполнения курсовой работы мы все больше убеждались в том, что в настоящее время информация стала товаром, который порой стоит очень дорого и утрата которой лишает компанию возможности расти и развиваться на какой-то период времени. Однако современные средства защиты все же не стоят на месте и шагают семимильными шагами вперед, предлагая все новые и более современные средства защиты.

Поэтому прежде чем приобретать те или средства защиты информации, необходимо оценить эффективность планируемых мероприятий, прежде всего с экономической точки зрения.

Во второй главе мы рассмотрели защиту конфиденциальной информации средствами вычислительной техники на примере ООО «Ресурс». Было выявлено, что система защиты конфиденциальной информации данной компании находится на среднем уровне. На это повлияло:

  1. Устаревшее положение о защите информации, многие аспекты которого требуют изменений и дополнений.
  2. Слабая обеспеченность компании средствами видеонаблюдения и магнитными замками. То есть нет соответствующего контроля по передвижению и действию сотрудников.
  3. Устаревшее программное обеспечение, практическое отсутствие средств защиты информации на файловом уровне, средств обеспечения конфиденциальности, средств обнаружения информационных атак, а так же отсутствие средств централизованного управления системой информационной безопасности.

Как видно, защита конфиденциальной информации в данной организации находится не на должном уровне, поэтому во второй главе также были даны важнейшие рекомендации на совершенствование организации защиты конфиденциальной информации средствами вычислительной техники в ООО «Ресурс»:

  1. Привести в порядок положение о защите информации в соответствии с действующим законодательством.
  2. Оснастить магнитными замками отдельные помещения организации в частности кабинеты финансовой службы, бухгалтерии, отдела персонала, службы безопасности.
  3. Оснастить видеокамерами кабинеты следующих отделов: отдела закупки, отдел продажи, коридоры с возможностью просмотра в режиме on-line службой безопасности.
  4. Регулярно проводить инструктаж сотрудников, о правилах работы с конфиденциальной информацией.

И самое главное, были разработаны рекомендации по принятию мер защиты конфиденциальной информации средствами вычислительной техники:

  1. Провести аудит существующей информационной системы и оценить возможность и необходимость перехода на более современную информационную систему.
  2. Обеспечить автоматический выход из информационной системы, в случае если система не используется более 5 минут, и ответственный сотрудник своевременно не отреагировал на запрос о принудительном выходе из системы.
  3. Рекомендовать отделу IT более внимательно следить за сроком действия лицензий антивирусных программ, соблюдению правил предоставления удаленного доступа и других правил, нарушение которых может повлечь угрозу утраты или порчи информации, представляющей коммерческую тайну.
  4. Рекомендовать руководству компании более внимательно относиться к предоставлению сотрудникам удаленного доступа к информационной системе при командировках или для сверхурочной работы.

Соблюдение данных правил при выборе средств защиты информации, содержащей коммерческую тайну, позволит не только грамотно защитить информацию компании, но и избежать финансовых потерь.

Библиографический список

 

  1. Федеральный Закон «Об информации, информатизации и защите информации» от 25.01.1995 г. № 24-ФЗ (в ред. Федерального закона от 10.01.2003 N 15-ФЗ).
  2. Закон Российской Федерации “О государственной тайне” от 21 июля 1993 г. № 5485-1.
  3. Бессонов А. Б. Организационно-правовое обеспечение информационной безопасности организации // Науч.-техн.  информ.  - 2008. - N 9. - С. 16-28
  4. Быкова А. Тот, кто владеет информацией..., или Персонал как слабый элемент системы безопасности компании // Кадровик.  - 2009. - N 5. -  С. 12-14.
  5. Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд.  – 2005. -  N 3. - С. 22-27
  6. Галатенко, В.А. Основы информационной безопасности / В.А. Галатенко. –М.: ИНСТИТУТ, 2004. – 324с.
  7. Грунин, О.А. Экономическая безопасность предприятия / О.А. Грунин. – СПб. Питер, 2002. – 421с.
  8. Department of Defense Trusted Computer System Evaluation Criteria (TCSEC). USA DOD 5200.28-STD, 1993.
  9. Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. -  2006. -  N 2. – С. 23-26.
  10. Зегжеда, Д.П. Основы безопасности информационных систем / Д.П. Зегжеда. –М.: Горячая–линия – Телеком, 2000.  – 287с.
  11. Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. -  2009. - N 5 .- С. 28-31
  12. Ищейнов В. Я. Организация защиты коммерческой тайны на объектах информатизации // Делопроизводство.  - 2008. - N 1. - С. 49-54
  13. Ключко Н. В. Закладываем фундамент информационной безопасности предприятия // Делопроизводство и документооборот на предприятии.  – 2007. -  N 5. - С. 44-55
  14. Кондрашин М. Проблемы корпоративной информационной безопасности: взгляд // КомпьютерПресс.  – 2006. - N 3. - С. 12-16
  15. Максимович Г. Ю. Современные информационные технологии хранения информации и организация доступа к ней // Секретарское дело.  – 2005. -  N 1. - С. 30-36
  16. Марков А. С. Разработка политики безопасности организации в свете новейшей нормативной базы // Защита информ. Конфидент. -  2004. -  N 2. - С. 20-28
  17. Петренко С. А. Лучшие практики создания корпоративных нормативных документов по безопасности // Защита информ. Инсайд.  – 2005. -  N 5. - С. 58-69
  18. Служебные тайны Полишинеля // Там же.  – 2005. -  N 5. - С. 33-34
  19. Степанов Е. А. Защита информации при работе с посетителями // Секретарское дело. -  2000. -  N 1. - С. 28-32
  20. Степанов Е. А. Работа секретаря с конфиденциальными документами // Справочник секретаря и офис-менеджера. -  2004. -  N 5. - С. 32 - 38
  21. Сукач А. Н. Организационные мероприятия по защите конфиденциальных документов // Отдел кадров. -  2006. -  N 3. - С. 56-59
  22. Теренин А. А. Как построить модель типового нарушителя информационной безопасности // Защита информ. Инсайд. -  2005. -  N 5. - С. 18-24
  23. Топилин Я. Н. Положение о разрешительной системе допуска к информационным ресурсам организации, содержащим персональные данные (работников, клиентов, граждан) // Там же. -  2010. - N 1. - С. 18-24
  24. Торянинов, Б.Н. Экономическая безопасность предпринимательской деятельности / Б.Н. Торянинов. – СПб. Кредитформа, 2000. – 198с.
  25. Трофимов, В.В. Информационные системы и технологии в экономике и управлении, 3-е изд., переработанное и дополненное / В.В. Трофимов. – М.: Издательство Юрайт, 2011. –521с.
  26. Храмцовская Н. А. Информационная безопасность и защищенный документооборот // Делопроизводство и документооборот на предприятии. – 2005. -  N 4. - С. 6-18
  27. Хорев, П.Б. Программно-аппаратная защита информации / П.Б. Хорев. –М., ФОРУМ, 2011. – 352с
  28. Шанигин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. – М.: ДМК Пресс, 2014. –702с

 

 

 

 

 


Информация о работе Организация защиты конфиденциальной информации СВТ