Организационно-правовые методы защиты информации

Работа с электронным архивом "Search" в виде базы данных, особенности ее создания и управления ею. Совершенствование комплексных средств защиты информации. Методы защиты информации, их основные виды. Требования к организации системы защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 28.05.2014
Размер файла 333,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Реферат на тему:

Организационно-правовые методы защиты информации

Содержание

  • Введение
  • Краткая характеристика предприятия
  • Социальные гарантии работников
  • 1. Организационные методы защиты информации
  • 1.1 Методы защиты информации
  • 1.2 Виды организационных методов защиты информации
  • 1.3 Организационно-административные методы защиты информации
  • 1.4 Организационно-технические методы защиты информации
  • 1.5 Физические средства защиты информации
  • 1.6 Страхование как метод защиты информации
  • 1.7 Основные подходы и требования к организации системы защиты информации
  • Заключение
  • Список используемой литературы

Введение

Целью 2 этапа учебной практики с 24.02.2014 по 10.04.2014 на предприятии ОАО АК "Туламашзавод" является: ознакомление с технологией разработки и управления удаленными базами данных на предприятии с программным обеспечением баз данных Search. Также мною было сделано индивидуальное задание по теме "Организационно-правовые методы защиты информации на предприятии".

Краткая характеристика предприятия

ОАО АК "Туламашзавод" является одним из крупнейших предприятий военно-промышленного комплекса России, которое производит вооружение для сухопутных войск и Военно-Морского Флота.

Традиционная сфера деятельности АК "Туламашзавод" - выпуск артвооружения кораблей различных типов. Помимо военных разработок завод производит широкую гамму гражданской продукции: лазерное оборудование, дизельные двигатели, перфораторы, мотокультиваторы и другие изделия. На предприятии выпускается широкий спектр оборудования для угольной и горнодобывающей промышленности, бурения шпуров в горных породах любой крепости, а также для нефтедобывающей и газодобывающей отраслей и медицины. Завод также выпускает широкую номенклатуру металлорежущего инструмента и технологической оснастки.

Продукция, выпускаемая в АК "Туламашзавод", успешно конкурирует с изделиями зарубежных производителей. Специалистами АК "Туламашзавод" в сотрудничестве с ведущими разработчиками военной техники России осваивается целый ряд перспективных изделий, превосходящих существующие аналоги.

Компания уделяет большое внимание достижению высокого качества и надежности продукции. Разработана, внедрена и сертифицирована система менеджмента качества, отвечающая требованиям международных стандартов ИСО серии 9001.

Выпускаемая продукция:

Военная продукция, горно-шахтное оборудование, перфоратор ССПБ-1К, перфораторы ПП60 и ПП80, бурильная установка УБТУ1, нефтегазовое оборудование, превенторы плашечные, станции гидропривода, изделия противопожарного назначения, мобильные пожарные установки, пожарные депо, сельскохозяйственная техника, мотокультиватор "Тарпан", косилка "Струна", дизельные двигатели, ТМЗ-450Д/520Д, дизельные агрегаты и установки, агрегаты дизель-генераторные, дизель-генераторная установка ДГУ5-П27.5В-ВМ1, силовая установка, мотопомпы, инструмент и тех. оснастка, режущий инструмент, технологическая оснастка, приспособления и вспомогательный инструмент и другое.

Социальные гарантии работников

Социальная политика ОАО "АК "Туламашзавод" направлена на улучшение условий труда и отдыха работников предприятия; поддержку социально незащищенных и малообеспеченных категорий работников; обучение и подготовку кадров.

1. Социальные гарантии и льготы Всем лицам, поступающим на работу в акционерную компанию, гарантируются: оформление в соответствии с трудовым законодательством Российской Федерации, полный социальный пакет, своевременная выплата заработной платы.

Система социальной поддержки работников ОАО "АК "Туламашзавод" включает в себя ряд дополнительных выплат отдельным категориям работников предприятия:

- выплачивается единовременное пособие при трудоустройстве молодым специалистам, лицам, поступающим на работу после службы в армии, детям-сиротам;

- выделяются средства из фонда потребления АК на оказание помощи малообеспеченным и неполным семьям на содержание детей, а также семьям, имеющим детей-инвалидов;

- выплачивается единовременная материальная помощь при рождении ребенка;

- ежегодно предоставляются путевки в детский оздоровительный комплекс "Суходол", базы отдыха.

2. Забота о ветеранах В ОАО "АК "Туламашзавод" забота о ветеранах является одним из важнейших направлений социальной политики Акционерной компании. В соответствии с программой "Забота" Совет ветеранов войны и труда оказывает бывшим работникам материальную помощь, проводит для них культурно-массовые мероприятия. Ветераны принимают активное участие в жизни завода

3. Молодежная политика.

На предприятии действует Совет молодых специалистов и рабочих (СМСиР), работа которого во многом заключается в успешной адаптации и закреплении молодежи на рабочих местах.

Молодые специалисты, начинающие работать в ОАО "АК "Туламашзавод", проходят стажировку и обучаются в "Школе молодого инженера и молодого руководителя". Курс предусматривает изучение технологии производства, экономических вопросов, проблем экологии и охраны окружающей среды.

Работники предприятия принимают активное участие в областных и городских конкурсах профессионального мастерства молодежи, также проводится ежегодный смотр-конкурс комплексных творческих молодежных коллективов "Лучший молодой рационализатор".

СМСиР организует для молодежи различные конкурсы, спортивные мероприятия, новогодние вечера отдыха, проводит культурно-массовую работу.

4. Дворец культуры ОАО "АК "Туламашзавод" Одним из главных направлений в работе ДК является организация досуга для работников машзавода и членов их семей. Во Дворце культуры работает 20 коллективов художественного творчества, в которых занимается более 500 детей и взрослых.

Для работников акционерной компании организовываются праздничные мероприятия и концертные программы на День основания завода, День машиностроителя, 8 марта, Новый год.

На сцене Дворца культуры выступают артисты эстрады и театров, как города Тулы, так и других городов России.

5. Детский оздоровительный комплекс "Суходол" Оздоровительный комплекс находится в экологически чистом районе Тульской области. На территории лагеря расположены парковая зона и большой открытый бассейн. Оздоровительный комплекс рассчитан на 350 отдыхающих в смену.

Дети проживают в 2-х этажных комфортабельных корпусах. Организовано 5-разовое питание. Лагерь обеспечен водой, которая добывается из собственной артезианской скважины и имеет целебные свойства.

С детьми работают опытные педагоги. На протяжении всего летнего сезона в лагере функционируют разнообразные кружки. В распоряжении детей находится библиотека и спортивная площадка.

6. Спорт Учреждение физической культуры и спорта "Спортклуб "Машиностроитель" приглашает не только работников Акционерной компании, но и жителей города Тулы, желающих заниматься спортом. На территории спортклуба работают секции:

- футбол, - греко-римская борьба, - самбо, - айкидо, - большой теннис, - шахматы, - тренажерный зал и др.

Среди заводчан регулярно проходят соревнования по разным видам спорта: первенства АК по лыжным гонкам, по силовой атлетике и минифутболу, по легкой атлетике и др. Ежегодно проводится спортивный праздник, посвященный Дню физкультурника.

Учреждение спорта "Мотоклуб "Тулица" ежегодно участвует в Чемпионатах РФ по мотоспорту. Оборудована новая спортивная площадка для занятий картингом, закуплены квадроциклы и картинги. Мотоклуб проводит занятия с детьми и подростками.

7. База отдыха "Хорошевка-Туламаш" База отдыха расположена в Ясногорском районе Тульской области на живописном берегу реки Оки. Ежегодно здесь отдыхают более 300 сотрудников АК и членов их семей.

Отдыхающим предоставлено проживание в современных двухэтажных коттеджах со всеми удобствами с 2-х и 3-х местными номерами. Для желающих предусмотрены летние домики с комнатами на 2-х или 3-х человек. Организовано 3-разовое питание.

На базе отдыха "Хорошевка" имеются: детская игровая площадка, спортплощадка, летняя танцплощадка, библиотека, кафе-бар, сауна с бассейном, пункт проката спортивного инвентаря. Отдыхающие могут воспользоваться возможностью посетить Приокско-Террасный заповедник, парк птиц.

1. Организационные методы защиты информации

1.1 Методы защиты информации

Организационные (административные) меры и методы защиты - это меры и методы организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они основаны на принципах управления коллективом и предприятием (службой) и принципах законности. Они включают:

- мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;

- мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);

- мероприятия, осуществляемые при подборе и подготовке персонала системы;

- организацию охраны и надежного пропускного режима;

- организацию учета, хранения, использования и уничтожения документов и носителей с информацией;

- распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

- организацию явного и скрытого контроля за работой пользователей;

- мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Организационные меры - это единственное, что остается, когда другие методы и средства защиты отсутствуют или не могут обеспечить требуемый уровень безопасности. Однако, это вовсе не означает, что систему защиты необходимо строить исключительно на их основе, как это часто пытаются сделать чиновники, далекие от технического прогресса.

Достоинства:

- широкий круг решаемых задач;

- простота реализации;

- гибкость реагирования на несанкционированные действия;

- практически неограниченные возможности изменения и развития.

Этим мерам присущи серьезные недостатки, такие как:

- необходимость использования людей,

- повышенная зависимость от субъективных факторов,

- высокая зависимость от общей организации работ в организации; низкая надежность без соответствующей поддержки физическими, техническими и программными средствами (люди склонны к нарушению любых установленных дополнительных ограничений и правил, если только их можно нарушить),

- дополнительные неудобства, связанные с большим объемом рутинной формальной деятельности.

Организационные меры необходимы для обеспечения эффективного применения других мер и средств защиты в части, касающейся регламентации действий людей. В то же время организационные меры необходимо поддерживать более надежными физическими и техническими и всеми другими средствами. В связи с этим в системе организационного обеспечения компьютерной безопасности выделяют два направления:

- направление, связанное с реализацией мер организационно - правового характера,

- направление, связанное с реализацией мер организационно-технического характера.

Первое направлено на реализацию правовых методов защиты информации и поддержание правового режима обработки информации. Второе направлено на поддержание правового режима обработки информации методами инженерно - технической защиты.

Рисунок 1 - Способы и средства защиты информации

Система информационной безопасности, как и любая ИС, должна иметь определенные виды собственного программного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию:

1. Правовое обеспечение - совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

2. Организационное обеспечение. Имеется в виду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасности фирмы и ее составные структуры: режим, охрана и др.

3. Информационное обеспечение, включающее в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. Сюда могут входить как показатели доступа, учета, хранения, так и информационное обеспечение расчетных задач различного характера, связанных с деятельностью службы безопасности.

4. Техническое (аппаратное) обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности СИБ.

5. Программное обеспечение. Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.

6. Математическое обеспечение. Это - математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.

7. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.

8. Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Нормативно-методическое обеспечение может быть слито с правовым. Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия.

1.2 Виды организационных методов защиты информации

Организационная защита информации - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, и включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования технических средств и работу по анализу угроз информационной безопасности.

Обеспечение защиты средств обработки информации и автоматизированных рабочих мест от несанкционированного доступа достигается системой разграничения доступа субъектов к объектам. Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа.

Защита информации организационными средствами предполагает защиту без использования технических средств. Иногда, задача решается простым удалением ОТСС от границы контролируемой зоны на максимально возможное расстояние. Так же возможен вариант размещения, например, трансформаторной подстанции и контура заземления в пределах контролируемой зоны. К организационно-техническим можно отнести так же удаление ВТСС, линии которых выходят за пределы контролируемой зоны, запрещение использования ОТСС с паразитной генерацией для обработки информации, проведение специальных проверок технических средств на отсутствие закладочных устройств. Необходимо помнить, что организационно-технические меры требуют выполнения комплекса мер, предписанных нормативными документами.

При разработке СЗИ так же следует принимать во внимание то, что вся система состоит из более мелких систем. К ним относится подсистема управления доступом, подсистема регистрации и учета, криптографическая защита информации и подсистема обеспечения целостности.

Общие принципы организации защиты конфиденциальной информации, применяемые при разработке СЗИ:

- Непрерывность

- Достаточность

- Комплексность

- Согласованность

- Эффективность

Для реализации мер защиты конфиденциальной информации должны применяться сертифицированные в установленном порядке технические средства защиты информации.

К мерам противодействия угрозам безопасности относят правовые, морально-этические, технологические, физические и технические. Морально-этические меры побуждают к созданию правовых мер (примером может быть неприязнь того, что кто-либо незнакомый Вам, может узнать Ваши фамилию имя и отчество, состояние здоровья или иную информацию личного характера). В свою очередь правовые меры побуждают к реализации организационных мер (разработка необходимых норм и правил при собирании, обработке, передаче и хранении информации), которые связаны с физическими и техническими мерами (технические средства защиты информации, физические барьеры на пути злоумышленника и т.д.).

Система безопасности - это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз, в задачи которой входит разработка и осуществление мер по защите информации, формирование, обеспечение и продвижение средств обеспечения безопасности и восстановление объектов защиты, пострадавших в результате каких-либо противоправных действий.

Все эти задачи помогают в достижении целей своевременного выявления угроз, оперативного предотвращения, нейтрализации или пресечения, локализации угроз, отражения атак и уничтожении угроз.

Организационная защита информации является организационным началом, так называемым "ядром" в общей системе защиты конфиденциальной информации. От полноты и качества решения руководством предприятия и должностными лицами организационных задач зависит эффективность функционирования системы защиты информации в целом. Роль и место организационной защиты информации в общей системе мер, направленных на защиту конфиденциальной информации предприятия, определяются исключительной важностью принятия руководством своевременных и верных управленческих решений с учетом имеющихся в его распоряжении сил, средств, методов и способов защиты информации и на основе действующего нормативно-методического аппарата.

Организационная защита информации призвана посредством выбора конкретных сил и средств (включающие в себя правовые, инженерно-технические и инженерно-геологические) реализовать на практике спланированные руководством предприятия меры по защите информации. Эти меры принимаются в зависимости от конкретной обстановки на предприятии, связанной с наличием возможных угроз, воздействующих на защищаемую информацию и ведущих к ее утечке.

Организационная защита информации:

- Организация работы с персоналом;

- Организация внутриобъектового и пропускного режима и охраны;

- Организация работы с носителями сведений;

- Комплексное планирование мероприятий по защите информации;

- Организация аналитической работы и контроля.

Основные принципы организационной защиты информации:

- принцип комплексного подхода - эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации;

- принцип оперативности принятия управленческих решений (существенно влияет на эффективность функционирования и гибкость системы защиты информации и отражает нацеленность руководства и персонала предприятия на решение задач защиты информации);

- принцип персональной ответственности - наиболее эффективное распределение задач по защите информации между руководством и персоналом предприятия и определение ответственности за полноту и качество их выполнения.

Среди основных условий организационной защиты информации можно выделить следующие:

· непрерывность всестороннего анализа функционирования системы защиты информации в целях принятия своевременных мер по повышению ее эффективности;

· неукоснительное соблюдение руководством и персоналом предприятия установленных норм и правил защиты конфиденциальной информации.

Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты:

· Организационно-административные методы зашиты информации;

· Организационно-технические методы защиты информации.

1.3 Организационно-административные методы защиты информации

Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, что несанкционированный доступ к информации становится либо невозможным, либо существенно затрудняется. Организационно-административные методы защиты информации охватывают все компоненты автоматизированных информационных систем на всех этапах их жизненного цикла: проектирования систем, строительства зданий, помещений и сооружений, монтажа и наладки оборудования, эксплуатации и модернизации систем. К организационно-административным мероприятиям защиты информации относятся:

- выделение специальных защищенных помещений для размещения ЭВМ и средств связи и хранения носителей информации;

- выделение специальных ЭВМ для обработки конфиденциальной информации, организация хранения конфиденциальной информации на специальных промаркированных магнитных носителях;

- использование в работе с конфиденциальной информацией технических и программных средств, имеющих сертификат защищенности и установленных в аттестованных помещениях;

- организация специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учета документированной информации; организация регламентированного доступа пользователей к работе на ЭВМ, средствах связи и в хранилищах носителей конфиденциальной информации, установление запрета на использование открытых каналов связи для передачи конфиденциальной информации;

- разработка и внедрение специальных нормативно-правовых и распорядительных документов по организации защиты конфиденциальной информации, которые регламентируют деятельность всех звеньев объекта защиты в процессе обработки, хранения, передачи и использования информации, постоянный контроль за соблюдением установленных требований по защите информации.

1.4 Организационно-технические методы защиты информации

Они охватывают все структурные элементы автоматизированных информационных систем на всех этапах их жизненного цикла. Организационно-технической защита информации обеспечивается осуществлением следующих мероприятий ограничением доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков, отключением ЭВМ от локальной вычислительной сети или сети удаленного доступа (региональные и глобальные вычислительные сети) при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи, использованием для отображения конфиденциальной информации жидко - кристаллических, а для печати - струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу. При использовании обычных дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающие дополнительный шумовой эффект (фон) - генераторы шума, кондиционер, вентилятор, или обрабатывать другую информацию на рядом стоящей ЭВМ, установкой клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу, размещением оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 метров от устройств освещения, кондиционирования, связи, металлических труб, теле - и радиоаппаратуры; организацией электропитания ЭВМ от отдельного блока питания (с защитой от побочных электромагнитных излучений или от общей электросети через Фильтр напряжения), использованием бесперебойных источников питания (БИП) для персональных компьютеров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой. Основное назначение бесперебойных источников питания - поддержание работы компьютера после исчезновения напряжения в электрической сети Это обеспечивается за счет встроенных аккумуляторов, которые подзаряжаются во время нормальной работы. БИП мгновенно предупредит своего владельца об аварии электропитания и позволит ему в течение некоторого времени (от нескольких минут до нескольких часов) аккуратно закрыть файлы и закончить работу. Кроме обычных для БИП функций, они могут выполнять функцию высококлассного стабилизатора напряжения и электрического фильтра. Важной особенностью устройства является возможность непосредственной связи между ним и сетевой операционной системой.

1.5 Физические средства защиты информации

Физические средства защиты предназначены для внешней охраны территории объектов, защиты ЭВМ, систем и объектов на базе вычислительной техники. В настоящее время используются преимущественно чисто механические средства физической защиты при доминирующем участии человека. Однако достижения микроэлектроники и появление микропроцессоров создали объективную базу для разработки и внедрения, наряду с традиционными механическими системами, универсальных автоматизированных электронных систем физической защиты, предназначенных для охраны территории, охраны помещений, организации пропускного режима, организации наблюдения, систем пожарной сигнализации, систем предотвращения хищения носителей. Элементную базу таких систем составляют различные датчики, сигналы которых обрабатываются микропроцессорами, электронные интеллектуальные ключи и замки на микропроцессорах, устройства определения биометрических характеристик человека и т д. Современные физические средства защиты предоставляют широкие возможности для решения многих задач обеспечения информационной безопасности. Так, для организации охраны оборудования (узлов и блоков компьютеров, средств передачи данных) и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) можно использовать различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы, микровыключатели, фиксирующие открывание или закрывание дверей и окон; инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку ТВ-антенн, специальные наклейки из фольги или другого магнитопроводного материала, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При этом около выхода из охраняемого помещения размещается специальная установка, принцип действия которой аналогичен действию детектора металлических объектов. Эта установка подает сигнал тревоги при любой попытке вынести за пределы помещения предмет с наклейкой, специальные сейфы и металлические шкафы для установки в них отдельных узлов и блоков компьютера для вычислительной системы (принтер, файл-сервер и т п.) и перемещаемых носителей информации (магнитные ленты, диски, распечатки). Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия. При этом:

- экранизация рабочих помещений, где установлены системы электронной обработки и передачи данных, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;

- для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем;

- все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;

- на вентиляционных каналах монтируют, так называемые, предельные магнитные ловушки, препятствующие распространению радиоволн, для зашиты от наводок на электрические цепи узлов и блоков автоматизированных систем обработки информации, а также на коммуникационные электрические цепи, широко используют oэкранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа;

- экранированные эластичные соединители (разъемы), всевозможные сетевые фильтры подавления электромагнитных излучений, провода, наконечники, дросселя, конденсаторы и другие помехоподавляющие радио и электроизделия;

- на водопроводных, отопительных, газовых и других металлических трубах помещают разделительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи. Для контроля электропитания могут использоваться электронные отслеживающие устройства, которые устанавливаются в местах ввода сети переменного напряжения.

1.6 Страхование как метод защиты информации

Страхование как метод защиты информации Определение защитных свойств осуществляется путем непосредственных испытаний. Заключение (сертификат) банковского сертификационного центра должен явиться основой для системы страховых гарантий. Страхование банковских информационных рисков может включать: страхование электронного документооборота при заключении и исполнении договоров с участием банков, при оформлении первичных платежных документов с применением цифровой (электронной) подписи, страхование от несанкционированного доступа в информационную сеть страхование от разрушения или потери информации в результате программных или аппаратных сбоев, страхование от прямых убытков, связанных с незаконным использованием программных и аппаратных средств информационной системы, страхование от потерь рабочего времени и ухудшения качества обслуживания клиентов, вызванных поломками или некорректным функционированием аппаратных средств.

1.7 Основные подходы и требования к организации системы защиты информации

Успешное решение комплекса задач по защите информации не может быть достигнуто без создания единой основы, так называемого "активного кулака" предприятия, способного концентрировать все усилия и имеющиеся ресурсы для исключения утечки конфиденциальной информации и недопущения возможности нанесения ущерба предприятию. Таким "кулаком" призвана стать система защиты информации на предприятии, создаваемая на соответствующей нормативно-методической основе и отражающая все направления и специфику деятельности данного предприятия.

Под системой защиты информации понимают совокупность органов защиты информации (структурных подразделений или должностных лиц предприятия), используемых ими средств и методов защиты информации, а также мероприятий, планируемых и проводимых в этих целях. Для решения организационных задач по созданию и обеспечению функционирования системы защиты информации используются несколько основных подходов, которые вырабатываются на основе существующей нормативно-правовой базы и с учетом методических разработок по тем или иным направлениям защиты конфиденциальной информации.

Один из основных подходов к созданию системы защиты информации заключается во всестороннем анализе состояния защищенности информационных ресурсов предприятия с учетом устремленности конкурирующих организаций к овладению конфиденциальной информацией и, тем самым, нанесению ущерба предприятию. Важным элементом анализа является работа по определению перечня защищаемых информационных ресурсов с учетом особенностей их расположения (размещения) и доступа к ним различных категорий сотрудников (работников других предприятий).

Работу по проведению такого анализа непосредственно возглавляет руководитель предприятия и его заместители по направлениям деятельности. Изучение защищенности информационных ресурсов основывается на положительном и отрицательном опыте работы предприятия, накопленном в течение последних нескольких лет, а также на деловых связях и контактах предприятия с организациями, осуществляющими аналогичные виды деятельности.

При создании системы защиты информации, в первую очередь, учитываются наиболее важные, приоритетные направления деятельности предприятия, требующие особого внимания. Предпочтение также отдается новым, перспективным направлениям деятельности предприятия, которые связаны с научными исследованиями, новейшими технологиями, формирующими интеллектуальную собственность, а также развивающимся международным связям. В соответствии с названными приоритетами формируется перечень возможных угроз информации, подлежащей защите, и определяются конкретные силы, средства, способы и методы ее защиты.

К организации системы защиты информации с позиции системного подхода выдвигается ряд требований, определяющих ее целостность, стройность и эффективность.

Система защиты информации должна быть:

- централизованной - обеспечивающей эффективное управление системой со стороны руководителя и должностных лиц, отвечающих за различные направления деятельности предприятия;

- плановой - объединяющей усилия различных должностных лиц и структурных подразделений для выполнения стоящих перед предприятием задач в области защиты информации;

- конкретной и целенаправленной - рассчитанной на защиту абсолютно конкретных информационных ресурсов, представляющих интерес для конкурирующих организаций;

- активной - обеспечивающей защиту информации с достаточной степенью настойчивости и возможностью концентрации усилий на наиболее важных направлениях деятельности предприятия;

- надежной и универсальной - охватывающей всю деятельность предприятия, связанную с созданием и обменом информацией.

Заключение

При прохождении практики на предприятии я ознакомился с электронным архивом Search в виде базы данных, научился создавать базу данных на предприятии и управлять ею. Я многое узнал при прохождение практики в электронном архиве Search. Из индивидуального задания я узнал что главную роль на предприятии играет защита информации. Если не защищать информацию от злоумышленников, то любое предприятие будет нести убытки. Для этого нужно совершенствовать комплексные средства защиты информации.

метод защита информация электронный

Список используемой литературы

1. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.

2. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1997.

3. Гришина Н.В. Организация комплексной системы защиты информации.

Размещено на Allbest.ru

...

Подобные документы

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.

    курсовая работа [952,6 K], добавлен 13.05.2009

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.

    курсовая работа [563,1 K], добавлен 16.12.2004

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.