Автор работы: Пользователь скрыл имя, 23 Января 2011 в 06:46, курсовая работа
В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. Установлено, что 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа. В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место.
Введение 3
Глава I. Концепция информационной безопасности. 5
§1. Основные концептуальные положения системы защиты информации 6
§2. Концептуальная модель информационной безопасности 12
§3. Угрозы конфиденциальной информации 15
§4. Действия, приводящие к неправомерному
овладению конфиденциальной информацией
18
Глава II Направления обеспечения информационной безопасности . 25
§1 Правовая защита 27
Глава III Способы защиты информации. 43
Глава IV Противодействие несанкционированному доступу к источникам конфиденциальной информации 52
§ 1 Способы несанкционированного доступа 53
§ 2 Технические средства несанкционированного доступа к информации 58
Заключение 62
Список литературы 64
по дисциплине: «Менеджмент»
на тему: «Обеспечение информационной и кадровой
безопасности в организации»
VII
семестр
Выполнил:
Фомин С.А.
г. Оренбург
2009
СОДЕРЖАНИЕ
Введение | 3 |
Глава I. Концепция информационной безопасности. | 5 |
§1. Основные концептуальные положения системы защиты информации | 6 |
§2. Концептуальная модель информационной безопасности | 12 |
§3. Угрозы конфиденциальной информации | 15 |
§4.
Действия, приводящие к неправомерному
овладению конфиденциальной информацией |
18 |
Глава II Направления обеспечения информационной безопасности . | 25 |
§1 Правовая защита | 27 |
Глава III Способы защиты информации. | 43 |
Глава IV Противодействие несанкционированному доступу к источникам конфиденциальной информации | 52 |
§ 1 Способы несанкционированного доступа | 53 |
§ 2 Технические средства несанкционированного доступа к информации | 58 |
Заключение | 62 |
Список литературы | 64 |
Грядущий
XXI век будет веком торжества теории
и практики информации — информационным
веком.
Введение
Примечательная особенность нынешнего периода — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которые при необходимости могут быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие информационные ресурсы, и хотя оно узаконено, но осознано пока еще недостаточно.
Информационные
ресурсы — отдельные документы
и отдельные массивы
В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. Установлено, что 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа. В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом, целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Как видно из этого определения целей защиты, информационная безопасность — довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита. Основное внимание я уделил защите конфиденциальной информации, с которой большей частью и встречаются предприниматели негосударственного сектора экономики.
Вполне
осознавая сложности проблемы защиты
информации вообще, и с помощью технических
средств в частности. Тем не менее свой
взгляд на эту проблему я излагаю в этой
работе, считая, что этим я охватываю не
все аспекты сложной проблемы, а лишь ее
малую частичку.
Глава I.
Концепция
информационной безопасности.
Понимая
под безопасностью состояние защищенности
жизненно важных интересов личности, предприятия,
государства от внутренних и внешних угроз,
можно выделить и компоненты безопасности
— такие, как персонал, материальные и
финансовые средства и информацию.
§1 Основные концептуальные положения
системы защиты информации
Анализ состояния дел в сфере защиты информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляют:
Компьютерные
взломщики, «хакеры» не ограничиваются
вопросами бесплатного получения коммерческой
информации — достаточно случаев вскрытия
и перевода денежных счетов из одного
банка в другого через информационную
сеть общего пользования.
Заключение.
Опыт показывает, что для достижения удачных решений по защите информации необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется конфиденциальность защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.
Работы по созданию системы защиты информации (СЗИ) включают в себя следующие этапы:
• анализ состава и содержания конфиденциальной информации, циркулирующей на конкретном объекте защиты;
• анализ ценности информации для предприятия (организации) с позиций возможного ущерба от ее получения конкурентами;
• оценка уязвимости информации, доступности ее для средств злоумышленника;
• исследование действующей системы защиты информации на предприятии;
• оценка затрат на разработку новой (или совершенствование действующей) системы;
• организация мер защиты информации;
• закрепление персональной ответственности за защиту информации;
• реализация новой технологии защиты информации;
• создание обстановки сознательного отношения к защите информации;
• контроль результатов разработки и прием в эксплуатацию новой системы защиты.
Изложенные этапы можно считать типовыми для процесса разработки систем защиты, так как они в значительной мере охватывают практически весь объем работ на организационном уровне.
В соответствии со сложившейся практикой разработки сложных систем устанавливаются следующие стадии:
• предпроектирование работ (обследование и разработка технического задания);
• проектирование (разработка технического, рабочего или технорабочего проектов) ;
• ввод СЗИ в эксплуатацию.
Окончательное решение о стадийности проектирования разработки СЗИ определяется на стадии предпроектных работ при разработке ТЗ исходя из производственно-технических условий, экономических возможностей, особенностей СЗИ и используемых технических средств.
Независимо от того, насколько хорошо разработаны технические и организационные меры безопасности, они в конце концов основываются на человеческой деятельности, в которой возможны ошибки и злой умысел. Если отдельный сотрудник обманет доверие, то никакая система безопасности и секретности не сможет предотвратить неправомерное овладение информацией.
Особое внимание при оценке эффективности системы защиты техническими средствами необходимо обратить на их надежность и безотказность. При их эксплуатации имеют место поломки, сбои, отказы, вследствие чего они не обеспечивают выполнение задачи защиты. Отсюда задача обеспечения надлежащей надежности технических средств обретает значительную важность, так как уровень, качество и безопасность защиты находятся в прямой зависимости от надежности технических средств.
Список литературы
Информация о работе Обеспечение информационной и кадровой безопасности в организации