Автор работы: Пользователь скрыл имя, 22 Февраля 2011 в 14:53, курсовая работа
Цель данной курсовой работы состоит в изучении теоретических аспектов информационного менеджмента ,а так же применение его на практике.
Введение 3
1 Теоретические основы информационного менеджмента 4
2 Ресурс информационной системы. Особенности управления ресурсами информационными системами 9
3 Методология управления информационными системами в экономике 13
4 Экономические аспекты информационной системы в организации 15
5 Информационная безопасность в организации 19
6 Обеспечение биологической безопасности пользователей в организации 31
7 Аудит информационной системы 33
8 Практика информационного менеджмента в издательстве ЗАО «Коммерсант» 35
Заключение 40
Список литературы 41
Одним
из обобщенных параметров, характеризующих
устойчивость ИТ-инфраструктуры, является
показатель «живучести», включающий в
качестве компонентов безопасность,
надежность и доступность. Под «живучестью»
следует подразумевать
Естественно, достижение эффекта только в одном из компонентов (в том числе, и в безопасности информационных систем) не даст руководству необходимых гарантий того, что ИТ-инфраструктура, а потому и сама организация будет функционировать надлежащим образом.
Как следствие,
исключительную практичность приобретает
вопрос о методах и критериях
оценки безопасности информационных систем.
Система оценок должна носить интегральный
характер, так как руководство
организации по сути дела интересует
не столько конкретный уровень безопасности
в частных технологических
С практической точки зрения этот вопрос — самый тяжелый. Имеющиеся подходы к проблеме создания инструментов и методик оценки интегрального уровня ИТ-безопасности организации весьма противоречивы. Тем не менее, перечислим существующие подходы.
Использование стандартов и норм аудита финансовых организаций, включая аудит их информационных систем и аудит безопасности этих систем. Важнейшей особенностью используемых в этой сфере подходов является комплексность оценки всех сторон деятельности организации, каким-либо образом влияющих на риски безопасности. В силу ясного осознания сложности описания аудируемого объекта, в методиках этой категории применяется механизм качественного описания результатов проверки и мягкая рейтинговая система их оценки. Наиболее распространенный рейтинговый стандарт проверки информационных технологий — американский URSIT (Uniform Rating System for Information Technology).
Представляется, что этот подход наиболее объективен, однако он принят только в финансовом секторе и не находит применения вне него.
Проведение аудита ИТ-инфраструктуры организации по стандарту безопасности компьютерных систем ISO 17799. Пока известно лишь о первых, весьма ограниченных попытках применения этого метода, поэтому о практическом опыте говорить рано. Между тем разработчики стандарта заявляют, что после проведения подобного аудита информационная система организации становится «прозрачнее» для менеджмента, выявляются основные угрозы безопасности для бизнес-процессов, вырабатываются рекомендации по повышению текущего уровня защищенности для защиты от обнаруженных угроз и недостатков в системе безопасности и управления. К сожалению, официально введение данного стандарта в России даже не рассматривается — возможно потому, что его комплексный характер и более широкая и приближенная к жизни модель угроз не соответствует рамкам полномочий ведомств, осуществляющих государственное регулирование в этой сфере.
Применение для оценки защищенности информационных систем стандартов ISO 15408 «Открытые критерии». В этих стандартах детально проработаны вопросы разработки информационных систем с учетом требований и гарантий их безопасности. Вместе с тем авторами стандарта сделаны серьезные ограничения, которые фактически не позволяют использовать его в качестве универсального инструмента комплексной оценки безопасности и жестко ограничивают область его применения только вопросами безопасности информационных систем. Стандарт не затрагивает административных и правовых вопросов обеспечения безопасности и далеко не полностью учитывает роль легального пользователя во всей совокупности проблем обеспечения безопасности.
В настоящее время ведется работа по введению в России этого стандарта как государственного (с некоторыми временными ограничениями по его вводу в действие), что само по себе можно только приветствовать. Однако в силу органически заложенных в стандарте ограничений он не слишком подходит для целей комплексной оценки интегрального уровня безопасности организации.
Использование
для оценки защищенности информационных
систем частных методик и критериев,
предназначенных для оценки криптографической
стойкости алгоритмов шифрования и
защищенности информации от утечки по
техническим каналам. При этом происходит
фактическая подмена модели угроз,
в центре которой стоят проблемы
борьбы с легальным пользователем
системы (он, как уже упоминалось,
и является основным источником проблем),
моделью соответствующих
При таком
подходе фактически одни и те же
вопросы в организации
Применительно
к целям руководства, которое
объективно заинтересованно в обеспечении
устойчивого и эффективного функционирования
организации, безопасность является обеспечивающей
основные задачи функцией, проявляясь
при этом на всех уровнях функционирования
организации и оказывая прямое воздействие
на ее деятельность в целом. С этой
точки зрения важнейшим свойством
безопасности в обеспечении интересов
организации в целом
Под прозрачностью
здесь следует понимать возможность
получения объективной и
Реализация этих свойств позволяет руководству организации:
сосредоточить свое внимание на наиболее важных аспектах обеспечения безопасности организации;
принимать решения на основе объективной и целостной информации;
контролировать возникающие риски;
добиваться с большей эффективностью исполнения принятых решений;
отслеживать качество принимаемых решений и оперативно вносить необходимые коррективы;
значительно повысить предсказуемость результатов принимаемых решений.
Политика ИТ-безопасности организации
К настоящему времени в нашей стране еще не сложился стандартный подход к оценке эффективности работы подразделений информационной безопасности и определенный взгляд на роль факторов, оказывающих влияние на уровень интегральной безопасности организации. Регулирующие ведомства пока не подают признаков того, что они готовы трансформировать свои взгляды в сторону более реального учета проблем и потребностей гражданского сектора.
Все это, несомненно, влияет на выработку политики безопасности информационных систем организации и ведет к необходимости учета следующих факторов:
определения целей защиты;
определения объекта защиты;
определения актуальных угроз, субъектов этих угроз, выбора профилей защиты;
разработки методов определения качества защиты или выбора уже существующих систем критериальных оценок;
получения гарантий защищенности системы.
В условиях сложившейся неопределенности достаточно распространена ситуация, когда организация, заказывая услуги в сфере безопасности информационных систем, плохо представляет себе роль и место конкретной услуги, равно как и ее вклад в интегральный уровень безопасности. Как следствие, резко увеличиваются затраты на обеспечение безопасности при практической неопределенности в оценке достигнутого эффекта. При этом парадокс состоит в том, что при дальнейших вложениях неопределенность оценок практически не снижается, а сложность реализации мер безопасности растет.
В практической работе по организации и поддержанию уровня безопасности адекватного потребностям организации (защищенности, сохранности) информационных ресурсов при разработке политики безопасности в условиях неопределенности и неоднозначности действующей в стране концептуальной, законодательной и нормативной базы волей-неволей приходится сталкиваться с весьма разноплановыми факторами, влияющими на формирование этой политики.
Следует
также отметить, что любой заказчик
услуг безопасности находится под
сильным интеллектуальным давлением
поставщиков таких услуг, и в
первую очередь, поставщиков оборудования
и программных средств
Многоуровневая модель объектов информационной безопасности
Лучше понять комплекс упомянутых проблем, выстроить эффективную политику безопасности организации, а также политику работы с поставщиками услуг, помогает многоуровневая модель структуризации объектов информационной безопасности, суть которой состоит в следующем.
Актуальные
для разных уровней угрозы, агенты
этих угроз, методы защиты, критерии оценки
эффективности принципиально
Анализ
ИТ-инфраструктуры организации позволяет
выделить семь уровней технологий и
реализуемых ими процессов, для
которых принципиально
Как правило, предложения по очень хорошим, эффективным и сертифицированным средствам обеспечения безопасности не выходят за III уровень и защищают от угроз, исходящих от субъекта НСД.
Однако парадокс ситуации заключается в том, что наиболее опасным субъектом угроз в организации является легальный пользователь, допущенный к ее ресурсам. (В частности, это подтверждает статистика по преступлениям в банковской сфере.) Значение субъекта легального доступа резко возрастает от III к VI уровню — именно там, где практически нет специальных средств защиты и вся безопасность базируется на настройках систем управления доступом, аудита, обеспечения целостности программ и штатности выполняемых бизнес-процессов.
На устойчивость обеспечивающих безопасность настроек влияет их доступность большому числу администраторов систем и программистов. Так как степеней свободы у специалистов данной категории много, а мониторинг их деятельности, как правило, весьма слаб, в этой зоне налицо отсутствие «прозрачности» и высокая степень риска. Иными словами, на этих уровнях резко возрастает роль «человеческого фактора», самой нестабильной и изменчивой составляющей во всей совокупности проблем, влияющих на безопасность.
Еще тяжелее ситуация на VII уровне. Здесь царит так называемый «пользователь», т. е. тот самый «субъект легального доступа», о котором так много говорилось в этой статье. Для него компьютер — не более чем вспомогательный инструмент на его рабочем столе, со средствами НСД он сталкивается только при наборе пароля на вход и при его замене, в чужие каталоги не лазает, о проблемах настроек маршрутизаторов сети и сетевой безопасности понятия не имеет. Кроме того, как правило, он располагает разнообразными средствами коммуникаций (факс, телефон, электронную почту, Internet) и, само собой, может скопировать данные на отчуждаемый носитель. ИТ-служба постоянно заботится о том, чтобы предоставить ему еще больше услуг, больше удобств. Совсем иная картина в сфере безопасности. Подразделение безопасность информационных систем доступные ему инструменты уже применило; все остальное, как правило, формально не подпадает под его компетенцию. В компетенцию какой службы попадает проблема злоупотребления легальным доступом? Тут нет готовых решений. К сожалению, тут можно дать рекомендации лишь общего характера.
В организации должна существовать детальная административная политика в отношении персонала. Эта политика должна подробно регламентировать и минимизировать права доступа сотрудников к информации, цели этого доступа, требования по регламенту использования доступной информации.
Административная политика должна подкрепляться не менее детальным аудитом действий пользователя с доверенной ему информацией. Таким аудитом должны быть охвачены не одни пользователи, но все, кто имеет легальные права доступа к информации, настройкам оборудования, базам данных, операционным системам и т.д.
Расхождение административной политики и аудита означает наличие "конфликта интересов" организации и ее сотрудника.
Необходимо соблюдение принципа "прозрачности": сотрудник должен внятно объяснить все свои действия с информацией, выявленные системой аудита.
Информация о работе Информационный менеджмент в современной организации