Информационный менеджмент в современной организации

Автор работы: Пользователь скрыл имя, 22 Февраля 2011 в 14:53, курсовая работа

Описание работы

Цель данной курсовой работы состоит в изучении теоретических аспектов информационного менеджмента ,а так же применение его на практике.

Содержание работы

Введение 3
1 Теоретические основы информационного менеджмента 4
2 Ресурс информационной системы. Особенности управления ресурсами информационными системами 9
3 Методология управления информационными системами в экономике 13
4 Экономические аспекты информационной системы в организации 15
5 Информационная безопасность в организации 19
6 Обеспечение биологической безопасности пользователей в организации 31
7 Аудит информационной системы 33
8 Практика информационного менеджмента в издательстве ЗАО «Коммерсант» 35
Заключение 40
Список литературы 41

Файлы: 1 файл

Мой курсач.docx

— 76.29 Кб (Скачать файл)

Одним из обобщенных параметров, характеризующих  устойчивость ИТ-инфраструктуры, является показатель «живучести», включающий в  качестве компонентов безопасность, надежность и доступность. Под «живучестью» следует подразумевать способность  инфраструктуры достигать поставленной цели постоянным (непрерывным) способом в условиях атак, сбоев и аварий. Целью же является устойчивость и  процветающая деятельность организации  в целом.

Естественно, достижение эффекта только в одном  из компонентов (в том числе, и  в безопасности информационных систем) не даст руководству необходимых  гарантий того, что ИТ-инфраструктура, а потому и сама организация будет  функционировать надлежащим образом.

Как следствие, исключительную практичность приобретает  вопрос о методах и критериях  оценки безопасности информационных систем. Система оценок должна носить интегральный характер, так как руководство  организации по сути дела интересует не столько конкретный уровень безопасности в частных технологических вопросах, сколько общий уровень качества функционирования самой организации, обеспечиваемый, в том числе, и  уровнем безопасности информационных систем.

С практической точки зрения этот вопрос — самый  тяжелый. Имеющиеся подходы к  проблеме создания инструментов и методик  оценки интегрального уровня ИТ-безопасности организации весьма противоречивы. Тем не менее, перечислим существующие подходы.

Использование стандартов и норм аудита финансовых организаций, включая аудит их информационных систем и аудит безопасности этих систем. Важнейшей особенностью используемых в этой сфере подходов является комплексность  оценки всех сторон деятельности организации, каким-либо образом влияющих на риски безопасности. В силу ясного осознания сложности описания аудируемого объекта, в методиках этой категории применяется механизм качественного описания результатов проверки и мягкая рейтинговая система их оценки. Наиболее распространенный рейтинговый стандарт проверки информационных технологий — американский URSIT (Uniform Rating System for Information Technology).

Представляется, что этот подход наиболее объективен, однако он принят только в финансовом секторе и не находит применения вне него.

Проведение  аудита ИТ-инфраструктуры организации  по стандарту безопасности компьютерных систем ISO 17799. Пока известно лишь о первых, весьма ограниченных попытках применения этого метода, поэтому о практическом опыте говорить рано. Между тем  разработчики стандарта заявляют, что  после проведения подобного аудита информационная система организации  становится «прозрачнее» для менеджмента, выявляются основные угрозы безопасности для бизнес-процессов, вырабатываются рекомендации по повышению текущего уровня защищенности для защиты от обнаруженных угроз и недостатков  в системе безопасности и управления. К сожалению, официально введение данного  стандарта в России даже не рассматривается  — возможно потому, что его комплексный  характер и более широкая и  приближенная к жизни модель угроз  не соответствует рамкам полномочий ведомств, осуществляющих государственное  регулирование в этой сфере.

Применение  для оценки защищенности информационных систем стандартов ISO 15408 «Открытые критерии». В этих стандартах детально проработаны вопросы разработки информационных систем с учетом требований и гарантий их безопасности. Вместе с тем авторами стандарта сделаны серьезные ограничения, которые фактически не позволяют использовать его в качестве универсального инструмента комплексной оценки безопасности и жестко ограничивают область его применения только вопросами безопасности информационных систем. Стандарт не затрагивает административных и правовых вопросов обеспечения безопасности и далеко не полностью учитывает роль легального пользователя во всей совокупности проблем обеспечения безопасности.

В настоящее  время ведется работа по введению в России этого стандарта как  государственного (с некоторыми временными ограничениями по его вводу в  действие), что само по себе можно  только приветствовать. Однако в силу органически заложенных в стандарте  ограничений он не слишком подходит для целей комплексной оценки интегрального уровня безопасности организации.

Использование для оценки защищенности информационных систем частных методик и критериев, предназначенных для оценки криптографической  стойкости алгоритмов шифрования и  защищенности информации от утечки по техническим каналам. При этом происходит фактическая подмена модели угроз, в центре которой стоят проблемы борьбы с легальным пользователем  системы (он, как уже упоминалось, и является основным источником проблем), моделью соответствующих ведомств, в центре которых стоят субъекты несанкционированного доступа.

При таком  подходе фактически одни и те же вопросы в организации подвергаются различным проверкам по различным  методикам, по итогам которых выносятся  определенные суждения об уровне безопасности отдельных подсистем. Руководство  как было, так и остается в некотором  неведении в отношении того, насколько  правильно организована работа, достаточен ли уровень безопасности, не обесценились ли вложения в эту сферу, или, напротив, не слишком ли много средств расходуется  на безопасность.

Применительно к целям руководства, которое  объективно заинтересованно в обеспечении  устойчивого и эффективного функционирования организации, безопасность является обеспечивающей основные задачи функцией, проявляясь при этом на всех уровнях функционирования организации и оказывая прямое воздействие  на ее деятельность в целом. С этой точки зрения важнейшим свойством  безопасности в обеспечении интересов  организации в целом оказывается  возможность обеспечения ее прозрачности и контролируемости. Это необходимо учитывать при разработке политики безопасности информационных систем.

Под прозрачностью  здесь следует понимать возможность  получения объективной и целостной  информации на всех уровнях организации  в ограниченные сроки без создания конфликтной ситуации. Под контролируемостью  понимают возможность получения  в ограниченные сроки объективной  оценки результатов решений, принимаемых на данном уровне организации, и внесения соответствующих изменений в действия сотрудников и подразделений в целях получения желаемого результата.

Реализация  этих свойств позволяет руководству  организации:

сосредоточить свое внимание на наиболее важных аспектах обеспечения безопасности организации;

принимать решения на основе объективной и  целостной информации;

контролировать  возникающие риски;

добиваться  с большей эффективностью исполнения принятых решений;

отслеживать качество принимаемых решений и  оперативно вносить необходимые  коррективы;

значительно повысить предсказуемость результатов  принимаемых решений.

Политика  ИТ-безопасности организации

К настоящему времени в нашей стране еще  не сложился стандартный подход к  оценке эффективности работы подразделений  информационной безопасности и определенный взгляд на роль факторов, оказывающих  влияние на уровень интегральной безопасности организации. Регулирующие ведомства пока не подают признаков  того, что они готовы трансформировать свои взгляды в сторону более  реального учета проблем и  потребностей гражданского сектора.

Все это, несомненно, влияет на выработку политики безопасности информационных систем организации  и ведет к необходимости учета  следующих факторов:

определения целей защиты;

определения объекта защиты;

определения актуальных угроз, субъектов этих угроз, выбора профилей защиты;

разработки  методов определения качества защиты или выбора уже существующих систем критериальных оценок;

получения гарантий защищенности системы.

В условиях сложившейся неопределенности достаточно распространена ситуация, когда организация, заказывая услуги в сфере безопасности информационных систем, плохо представляет себе роль и место конкретной услуги, равно как и ее вклад в интегральный уровень безопасности. Как следствие, резко увеличиваются затраты  на обеспечение безопасности при  практической неопределенности в оценке достигнутого эффекта. При этом парадокс состоит в том, что при дальнейших вложениях неопределенность оценок практически не снижается, а сложность реализации мер безопасности растет.

В практической работе по организации и поддержанию  уровня безопасности адекватного потребностям организации (защищенности, сохранности) информационных ресурсов при разработке политики безопасности в условиях неопределенности и неоднозначности действующей  в стране концептуальной, законодательной  и нормативной базы волей-неволей  приходится сталкиваться с весьма разноплановыми факторами, влияющими на формирование этой политики.

Следует также отметить, что любой заказчик услуг безопасности находится под  сильным интеллектуальным давлением  поставщиков таких услуг, и в  первую очередь, поставщиков оборудования и программных средств безопасности, а эти средства ориентированы  на самую распространенную модель угроз  — модель НСД. В результате, при  отсутствии собственной адекватной реалиям политики безопасности заказчик приобретает те услуги, которые предлагают поставщики, а не те, которые необходимы самой организации. Между тем, уровень  многих фирм, даже владеющих всеми  необходимыми лицензиями, далек от совершенства.

Многоуровневая  модель объектов информационной безопасности

Лучше понять комплекс упомянутых проблем, выстроить  эффективную политику безопасности организации, а также политику работы с поставщиками услуг, помогает многоуровневая модель структуризации объектов информационной безопасности, суть которой состоит  в следующем.

Актуальные  для разных уровней угрозы, агенты этих угроз, методы защиты, критерии оценки эффективности принципиально различаются 

Анализ  ИТ-инфраструктуры организации позволяет  выделить семь уровней технологий и  реализуемых ими процессов, для  которых принципиально различаются  актуальные угрозы, агенты этих угроз, методы защиты, критерии оценки эффективности  и, наконец, терминология. Эта модель несколько условна. Не во всех случаях  наличествуют не все обозначенные уровни, однако в большой организации, владеющей  собственной корпоративной сетью, все уровни прослеживаются совершенно определенно.

Как правило, предложения по очень хорошим, эффективным  и сертифицированным средствам  обеспечения безопасности не выходят  за III уровень и защищают от угроз, исходящих от субъекта НСД.

Однако  парадокс ситуации заключается в  том, что наиболее опасным субъектом  угроз в организации является легальный пользователь, допущенный к ее ресурсам. (В частности, это  подтверждает статистика по преступлениям  в банковской сфере.) Значение субъекта легального доступа резко возрастает от III к VI уровню — именно там, где практически нет специальных средств защиты и вся безопасность базируется на настройках систем управления доступом, аудита, обеспечения целостности программ и штатности выполняемых бизнес-процессов.

На устойчивость обеспечивающих безопасность настроек влияет их доступность большому числу  администраторов систем и программистов. Так как степеней свободы у  специалистов данной категории много, а мониторинг их деятельности, как  правило, весьма слаб, в этой зоне налицо отсутствие «прозрачности» и высокая  степень риска. Иными словами, на этих уровнях резко возрастает роль «человеческого фактора», самой нестабильной и изменчивой составляющей во всей совокупности проблем, влияющих на безопасность.

Еще тяжелее  ситуация на VII уровне. Здесь царит так называемый «пользователь», т. е. тот самый «субъект легального доступа», о котором так много говорилось в этой статье. Для него компьютер — не более чем вспомогательный инструмент на его рабочем столе, со средствами НСД он сталкивается только при наборе пароля на вход и при его замене, в чужие каталоги не лазает, о проблемах настроек маршрутизаторов сети и сетевой безопасности понятия не имеет. Кроме того, как правило, он располагает разнообразными средствами коммуникаций (факс, телефон, электронную почту, Internet) и, само собой, может скопировать данные на отчуждаемый носитель. ИТ-служба постоянно заботится о том, чтобы предоставить ему еще больше услуг, больше удобств. Совсем иная картина в сфере безопасности. Подразделение безопасность информационных систем доступные ему инструменты уже применило; все остальное, как правило, формально не подпадает под его компетенцию. В компетенцию какой службы попадает проблема злоупотребления легальным доступом? Тут нет готовых решений. К сожалению, тут можно дать рекомендации лишь общего характера.

В организации  должна существовать детальная административная политика в отношении персонала. Эта политика должна подробно регламентировать и минимизировать права доступа  сотрудников к информации, цели этого  доступа, требования по регламенту использования  доступной информации.

Административная  политика должна подкрепляться не менее  детальным аудитом действий пользователя с доверенной ему информацией. Таким  аудитом должны быть охвачены не одни пользователи, но все, кто имеет легальные  права доступа к информации, настройкам оборудования, базам данных, операционным системам и т.д.

Расхождение административной политики и аудита означает наличие "конфликта интересов" организации и ее сотрудника.

Необходимо  соблюдение принципа "прозрачности": сотрудник должен внятно объяснить  все свои действия с информацией, выявленные системой аудита.

Информация о работе Информационный менеджмент в современной организации