Автор работы: Пользователь скрыл имя, 04 Января 2012 в 16:45, курсовая работа
Сегодня к известным видам ресурсов любой организации - материальным, трудовым, энергетическим, финансовым - прибавился новый, ранее не учитываемый - информационный [9, с. 217]. Информация позволяет ориентироваться в общей обстановке, уменьшить финансовуюопасность, следить за внешней средой, рынком и изменениями рыночной конъюнктуры, оценивать свою дело, вырабатывать и корректировать стратегию предприятия.
Успешная дело предприятия в современных условиях невозможна без информационного обеспечения по вопросам, относящимся как непосредственно к деятельности предприятия, так и к общей экономической и политической ситуации в стране. Под информационным обеспечением понимают:
1. Совокупность процессов по подготовке и доведению до потребителей информации для решения управленческих, научно-технических задач в соответствии с этапами их выполнения;
2. Совокупность единой системы классификации и кодирования информации и единой системы документации, совокупность методов и средств организации машинных массивов информации.
Термин "информационная безопасность" имеет различные определения, общего или частного свойства, однако все они связывают безопасность именно с ее защитой в компьютерных информационных системах.
В Российском законодательстве на национальном уровне политика информационной безопасности регулируется, прежде всего, Конституцией РФ и рядом федеральных законов, основные из которых следующие: "О безопасности" от 5.03.1992, "О государственной тайне" от 21.07.1993. с изменениями и дополнениями от 6.10.1997. и др.
Постановлением Правительства РФ установлен перечень сведений, которые не могут быть отнесены к коммерческой тайне. К ним относятся:
-учредительные
документы (решение о создании
предприятия, контракт
-документы,
дающие право заниматься
-сведения
по установленным формам
-документы о платежеспособности;
-сведения
о численности, составе
- документы о выплате налогов и обязательных платежей;
-сведения
о загрязнении окружающей
-сведения об участии должностных лиц предприятия в кооперативах, малых предприятиях, объединениях и других организациях, занимающихся предпринимательской деятельностью.
В УК РФ введено понятие "компьютерное преступление", которое предусматривает неправомерный доступ к компьютерной информации, создание и использование вредоносных программ, нарушение правил эксплуатации ЭВМ или их систем.
Вероятными угрозами информационной базе предприятия представляются следующие:
- несанкционированный доступ;
- перехват информации в каналах связи;
- кража документов;
- уничтожение (случайное / сознательное) информации;
- ошибки в работе персонала;
-
разрушение информации
- ошибки в программах обработки данных;
- отключение электропитания;
- фальсификация сообщений;
-
несанкционированная
Система защиты информации представляет собой комплекс организационных, технических, технологических и иных средств, методов и мер, снижающих уязвимость информации и препятствующих несанкционированному доступу к информации, ее утечке или утрате.
Система защиты информации должна удовлетворять следующим требованиям:
-
на стадии проектирования
-
объединить внутри себя
- расходы на защиту должны быть меньше, чем сумма возможного убытков от утечки информации;
-
не должна создавать
С точки зрения защищенности всю управленческую информацию делят на семь классов:
-
наличие развитой службы
-
наличие полного набора
- броня при большом количестве субъектов и объектов, имеющих доступ к информации;
-
броня электронной передачи
-
броня распределенных
-
броня локальных
-
минимальные требования к
Систему
менеджмента можно считать
Угроза раскрытия содержится в доступности информации конкурентам, что может привести к экономическим потерям организации.
Потеря целостности содержится в нарушении части информации, что приводит к потере полезности всего массива данных.
Безопасность информации обеспечивается комплексом специальных мероприятий по правилам использования, доступности со стороны персонала, процедур компьютерной обработки.
Мерами защиты могут стать:
-
проверка подлинности
- контроль доступа в помещения;
- разделение полномочий;
- шифрование цифровой подписи на сообщениях;
-
использование биометрических
- применение электронных карт;
-
использование антивирусной
-
контроль целостности
Собственники соответствующей информации определяют необходимую степень ее защищенности и тип системы, способы и средства защиты, исходя из ценности информации, размера убытков от ее утраты или утечки и стоимости защитного механизма.
В некрупных организациях с небольшим объемом информации, подлежащей защите, наиболее целесообразны и эффективны простейшие методы ее защиты (организация охраны здания, назначение и обучение служащего, работающего с этими документами, введение обязательств для сотрудников о неразглашении ценных сведений и т.п.) [5, с. 290].
В
крупных организациях со сложной
структурой и значительными объемами
информации, подлежащей защите, формируются
комплексные системы защиты информации,
характеризующиеся
2.3.
Политика безопасности
В
реальной жизни термин "политика
безопасности" трактуется гораздо
шире, чем в "Оранжевой книге".
Под политикой безопасности понимается
совокупность документированных
С практической точки зрения политику безопасности целесообразно разделить на три уровня. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений может включать в себя следующие элементы:
-
формирование или пересмотр
-
формулировка целей, которые
-
обеспечение базы для
- формулировка управленческих решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.
Для политики уровня руководства организации цели в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане может стоять уменьшение случаев потерь, повреждений или искажений данных. Для организации, занимающейся продажами, вероятно, важна актуальность информации о предоставляемых услугах и ценах, а также ее доступность максимальному числу потенциальных покупателей. Режимная организация в первую очередь заботится о защите от несанкционированного доступа - конфиденциальности.
На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем, поддержание контактов с другими организациями, обеспечивающими или контролирующими режим безопасности.
Политика верхнего уровня должна четко очерчивать сферу своего влияния. Возможно, это будут все компьютерные системы организации или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих домашних компьютеров. Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.
В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и по проведению ее в жизнь. В этом смысле политика является основой подотчетности персонала.
Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечить определенную степень послушания персонала, а для этого нужно выработать систему поощрений и наказаний. Вообще говоря, на верхний уровень следует выносить минимум вопросов. Подобное вынесение целесообразно, когда оно сулит значительную экономию средств или когда иначе поступить просто невозможно.
К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией. Примеры таких вопросов - отношение к передовым, но еще недостаточно проверенным технологиям: доступ к Internet (как сочетать свободу получения информации с защитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т.д.
Политика обеспечения информационной безопасности на среднем уровне должна освещать следующие темы:
1. Область применения. Следует специфицировать, где, когда, как, по отношению к кому и чему применяется данная политика безопасности. Например, касается ли организаций - субподрядчиков политика отношения к неофициальному программному обеспечению? Затрагивает ли она работников, пользующихся портативными и домашними компьютерами и вынужденных переносить информацию на производственные машины?
2. Позиция организации. Продолжая пример с неофициальным программным обеспечением, можно представить себе позиции полного запрета, выработки процедуры приемки подобного обеспечения и т.п. Позиция может быть сформулирована и в гораздо более общем виде, как набор целей, которые преследует организация в данном аспекте. Вообще, стиль документов по политике безопасности, как и перечень этих документов, может быть существенно различным для разных организаций.
3. Роли и обязанности. В "политический" документ необходимо включить информацию о должностных лицах, отвечающих за проведение политики безопасности в жизнь. Например, если для использования работником неофициального программного обеспечения нужно официальное разрешение, то должно быть известно, у кого и как его следует получать. Если должны проверяться дискеты, принесенные с других компьютеров, необходимо описать процедуру проверки. Если неофициальное программное обеспечение использовать нельзя, следует знать, кто следит за выполнением данного правила.