Обеспечение информационной и кадровой безопасности в организации

Автор работы: Пользователь скрыл имя, 23 Января 2011 в 06:46, курсовая работа

Описание работы

В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. Установлено, что 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа. В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место.

Содержание работы

Введение 3
Глава I. Концепция информационной безопасности. 5
§1. Основные концептуальные положения системы защиты информации 6
§2. Концептуальная модель информационной безопасности 12
§3. Угрозы конфиденциальной информации 15
§4. Действия, приводящие к неправомерному
овладению конфиденциальной информацией
18
Глава II Направления обеспечения информационной безопасности . 25
§1 Правовая защита 27
Глава III Способы защиты информации. 43
Глава IV Противодействие несанкционированному доступу к источникам конфиденциальной информации 52
§ 1 Способы несанкционированного доступа 53
§ 2 Технические средства несанкционированного доступа к информации 58
Заключение 62
Список литературы 64

Файлы: 1 файл

курсовая менеджмент ОБРАЗЕЦ ОФОРЛЕНИЯ.doc

— 74.00 Кб (Скачать файл)

ОРЕНБУРГСКИЙ  ГОСУДАРСТВЕННЫЙ 

ПЕДАГОГИЧЕСКИЙ  УНИВЕРСИТЕТ

ИНСТИТУТ  ЕСТЕСТВОЗНАНИЯ И  ЭКОНОМИКА

КУРСОВАЯ  РАБОТА

 

по  дисциплине: «Менеджмент»

на  тему: «Обеспечение информационной и кадровой

безопасности  в организации»

VII семестр  
 
 
 
 
 
 

Выполнил: Фомин С.А. 
 
 

г. Оренбург

2009

СОДЕРЖАНИЕ

   Введение     3
   Глава I. Концепция информационной безопасности.    5
   §1. Основные концептуальные положения системы защиты информации    6
   §2. Концептуальная модель информационной безопасности    12
   §3. Угрозы конфиденциальной информации    15
   §4. Действия, приводящие к неправомерному

   овладению конфиденциальной информацией

   18
   Глава II Направления обеспечения информационной безопасности .    25
   §1 Правовая защита    27
   Глава III  Способы защиты информации.    43
   Глава IV  Противодействие несанкционированному доступу к источникам конфиденциальной информации    52
   § 1 Способы несанкционированного доступа    53
   § 2 Технические средства несанкционированного доступа к информации    58
   Заключение    62
   Список  литературы    64
 
 
 
 
 
 
 
 

              Грядущий XXI век будет веком торжества теории и практики информации информационным веком. 

   Введение

   Примечательная  особенность нынешнего периода  — переход от индустриального  общества к информационному, в котором  информация становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которые при необходимости могут быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие информационные ресурсы, и хотя оно узаконено, но осознано пока еще недостаточно.

   Информационные  ресурсы — отдельные документы  и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для производства товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить. Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами. Особое место отводится информационным ресурсам в условиях рыночной экономики. Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и оперативнее (время – деньги!) производит и продает. В сущности это универсальное правило рынка. И в этих условиях  основным выступает правило: кто владеет информацией, тот владеет миром.

   В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. Установлено, что 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа. В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом, целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

   Как видно из этого определения целей защиты, информационная безопасность — довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита. Основное внимание я уделил защите конфиденциальной информации, с которой большей частью и встречаются предприниматели негосударственного сектора экономики.

   Вполне  осознавая сложности проблемы защиты информации вообще, и с помощью технических средств в частности. Тем не менее свой взгляд на эту проблему я излагаю в этой работе, считая, что этим я охватываю не все аспекты сложной проблемы, а лишь ее малую частичку. 

   Глава I.

Концепция информационной безопасности. 
 

   Понимая под безопасностью состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз, можно выделить и компоненты безопасности — такие, как персонал, материальные и финансовые средства и информацию. 

   §1 Основные концептуальные положения

   системы защиты информации

   Анализ  состояния дел в сфере защиты информации показывает, что уже сложилась  вполне сформировавшаяся концепция  и структура защиты, основу которой  составляют:

   Компьютерные  взломщики, «хакеры» не ограничиваются вопросами бесплатного получения коммерческой информации — достаточно случаев вскрытия и перевода денежных счетов из одного банка в другого через информационную сеть общего пользования.  
 
 
 
 
 

   Заключение.

   Опыт  показывает, что для достижения удачных решений по защите информации необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется конфиденциальность защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.

   Работы  по созданию системы защиты информации (СЗИ) включают в себя следующие этапы:

   • анализ состава и содержания конфиденциальной информации, циркулирующей на конкретном объекте защиты;

   • анализ ценности информации для предприятия (организации) с позиций возможного ущерба от ее получения конкурентами;

   • оценка уязвимости информации, доступности  ее для средств злоумышленника;

   • исследование действующей системы защиты информации на предприятии;

   • оценка затрат на разработку новой (или  совершенствование действующей) системы;

   • организация мер защиты информации;

   • закрепление персональной ответственности  за защиту информации;

   • реализация новой технологии защиты информации;

   • создание обстановки сознательного  отношения к защите информации;

   • контроль результатов разработки и прием в эксплуатацию новой системы защиты.

   Изложенные  этапы можно считать типовыми для процесса разработки систем защиты, так как они в значительной мере охватывают практически весь объем работ на организационном уровне.

   В соответствии со сложившейся практикой разработки сложных систем устанавливаются следующие стадии:

   • предпроектирование работ (обследование и разработка технического задания);

   • проектирование (разработка технического, рабочего или технорабочего проектов) ;

   • ввод СЗИ в эксплуатацию.

   Окончательное решение о стадийности проектирования разработки СЗИ определяется на стадии предпроектных работ при разработке ТЗ исходя из производственно-технических условий, экономических возможностей, особенностей СЗИ и используемых технических средств.

   Независимо  от того, насколько хорошо разработаны технические и организационные меры безопасности, они в конце концов основываются на человеческой деятельности, в которой возможны ошибки и злой умысел. Если отдельный сотрудник обманет доверие, то никакая система безопасности и секретности не сможет предотвратить неправомерное овладение информацией.

   Особое  внимание при оценке эффективности  системы защиты техническими средствами необходимо обратить на их надежность и безотказность. При их эксплуатации имеют место поломки, сбои, отказы, вследствие чего они не обеспечивают выполнение задачи защиты. Отсюда задача обеспечения надлежащей надежности технических средств обретает значительную важность, так как уровень, качество и безопасность защиты находятся в прямой зависимости от надежности технических средств.

 

   Список  литературы

  1. Федеральный закон РФ № 5485-1 «О государственной тайне» 21.07.93.
  2. Федеральный закон «Об участии в международном информационном обмене» 05.07.96.
  3. Федеральный закон РФ «Об информации, информатизации и защите информации» 25.01.95.
  4. Закон «О предприятиях и ограничения монополистической деятельности на товарных рынках» 21.03.91.
  5. Указ Президента РФ № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» 3.04.95.
  6. Указ Президента № 21 «О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в РФ и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации» 09.01.96.
  7. Указ Президента РФ № 61 «О перечне сведений, отнесенных к государственной тайне» 24.01.98.
  8. Распоряжение Правительства РФ «О мероприятиях по совершенствованию системы создания и защиты научно-технологических достижений и механизмов их использования в РФ» № 540-р, 20.04.95.
  9. Государственная техническая комиссия при президенте Российской Федерации специальные требования и рекомендации по технической защите конфиденциальной информации.
  10. Бизнес и безопасность в России // Человек и закон.—1996.
  11. Вартанесян В.А. Радиоэлектронная разведка.— М.: Воениздат, 1991.
  12. ВиницкийА.С. Автономные радиосистемы: Учебное пособие для вузов.— М.: Радио и связь, 1986.
  13. Внешнеэкономический бизнес в России: Справочник / Под ред. И.П. Фаминского.— М.: Республика, 1997.
  14. Гавриш В.А. Практическое пособие по защите коммерческой тайны.— Симферополь: Таврия, 1994.
  15. Демин А.И. Информационная теория экономики.— М.: Палев, 1996.
  16. Информационно-коммерческая безопасность: защита коммерческой тайны.— СПб.: Безопасность бизнеса, 1993.
  17. Кащеев В.И. Обеспечение информационной безопасности коммерческого объекта // Системы безопасности.— 1995.— октябрь — ноябрь.
  18. Козлов СБ., Иванов Е.В. Предпринимательство и безопасность.— М.:Универсум, 1991.— Т. 1, 2.
  19. Крысий А.В. Безопасность предпринимательской деятельности.— М.: Финансы и статистика, 1996.
  20. В.И Ярочкин Информационная безопасность. – М.: 2004

Информация о работе Обеспечение информационной и кадровой безопасности в организации