Автор работы: Пользователь скрыл имя, 03 Апреля 2012 в 20:19, реферат
Персонал генерирует новые идеи, новшества, открытия и изобретения, которые продвигают научно-технический прогресс, повышают благосостояние сотрудников фирмы и являются полезными не только для фирмы в целом, но и для каждого отдельного сотрудника. Каждый сотрудник объективно заинтересован в сохранении в тайне тех новшеств, которые повышают прибыли и престиж фирмы. Несмотря на это, персонал, к сожалению, является в то же время основным источником утраты (разглашения, утечки) ценной и конфиденциальной информации.
Введение
1 ОРГАНИЗАЦИЯ ОФИСНОЙ ДЕЯТЕЛЬНОСТИ
1.1 Офисная деятельность как особый вид управленческой деятельности
1.2 Структура и функции офисной деятельности
1.3 Проблемы организации офисной деятельности
1.4 Понятие и функции офисных технологий
1.5 Технологии защиты данных
Выводы по разделу
2 ОСНОВНЫЕ НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ
2.1 Информационная безопасность предпринимательской
деятельности
2.2 Информационные ресурсы, продукты и услуги
2.3 Конфиденциальность как главное условие защиты информации от несанкционированного доступа
2.4 Конфиденциальные документы
2.5 Угрозы конфиденциальной информации
2.6 Каналы утраты информации
Выводы по разделу
3 ОРГАНИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
3.1 Общие положения по инженерно-технической защите информации в организациях
3.2 Организационные и технические меры по инженерно-технической защите информации
Выводы по разделу
Заключение
Список использованной литературы
Акустический канал может образовываться также за счет «микрофонного эффекта», свойственного механическому воздействию звуковой волны на электродинамики радио- и телевизионной аппаратуры, динамики радиотрансляции, реле в холодильниках, электрозвонках и других приборах. Например, при подключении к электродинамикам любого типа можно за пределами офиса фирмы (вне контролируемой зоны) прослушивать помещения и вести запись переговоров.
Визуальный, или визуально-оптический, канал связан с наблюдением за зданием, помещениями и персоналом фирмы с помощью оптических приборов, позволяющих, например, читать информацию на дисплее, оценивать действия персонала охраны, идентифицировать сотрудников, иногда читать документы на их рабочих столах, знакомиться с системами хранения документов и т. д. Наблюдение за помещениями фирмы всегда сопровождается фото- и видеозаписью.
Электромагнитные каналы сопровождают работу средств радиосвязи, радиотелефонов, бытовой и производственной видеотехники, компьютеров, диктофонов и других подобных приборов.
Обычным и профессионально
грамотным является творческое сочетание
в действиях злоумышленника каналов
обоих типов, например установление
доверительных отношений с
В целях практической реализации поставленных задач злоумышленник определяет не только каналы несанкционированного доступа к информации фирмы, но и совокупность методов получения этой информации.
Легальные методы входят в
содержание понятий «невинного шпионажа»
и «разведки в бизнесе», отличаются
правовой безопасностью и, как правило,
предопределяют возникновение интереса
к конкурирующей фирме. В соответствии
с этим может появиться необходимость
использования каналов
При комплексном системном
анализе этих материалов появляется
возможность формирования из разрозненных
и в отдельности
Легальные методы дают злоумышленнику основную массу интересующей его информации и позволяют определить состав отсутствующих защищаемых сведений, которые предстоит добыть нелегальными методами.
Нелегальные методы получения
ценной информации всегда носят незаконный
характер и используются в целях
доступа к защищаемой информации,
которую невозможно получить легальными
способами. В основе нелегального получения
информации лежит поиск злоумышленником
существующих в фирме и наиболее
эффективных в конкретных условиях
незащищенных организационных и
технических каналов
Нелегальные методы предполагают: воровство, продуманный обман, подслушивание разговоров, подделку идентифицирующих документов, взяточничество, инсценирование или организацию экстремальных ситуаций, использование различных криминальных приемов и т. д. В процессе реализации нелегальных методов часто образуется агентурный канал добывания ценной информации, т. е. преступное сотрудничество злоумышленников или злоумышленника и его сообщников. К нелегальным методам относятся также: перехват информации, объективно распространяющейся по техническим каналам (акустическому, электромагнитному и др.), визуальное наблюдение за помещениями фирмы и персоналом, анализ продуктов и объектов, содержащих следы защищаемой информации, анализ архитектурных особенностей объектов защиты, анализ отходов производства, мусора, выносимого из офиса. Незаконный характер перехвата информации по техническим каналам, так же как и изучение общедоступных источников, определяется не процессом, а целью этих действий злоумышленника.
В результате эффективного
использования каналов
- подлинник или официальную
копию документа (бумажного,
- несанкционированно, нелегально
сделанную копию этого
- диктофонную, магнитофонную
или видеокассету с записью
текста документа, переговоров,
- письменное или устное
изложение за пределами фирмы
содержания документа,
- устное изложение текста
документа по телефону, мобильной
связи, переговорному
- аналог документа, переданного по факсимильной связи или электронной почте;
- речевую или визуальную
запись текста документа,
Получение ценных документов или информации ограниченного доступа может быть единичным явлением или регулярным процессом, протекающим на протяжении относительно длительного времени. Длительность этого процесса является наиболее предпочтительной, поэтому каналы несанкционированного доступа всегда носят тайный характер.
Следовательно, любые информационные
ресурсы фирмы являются весьма уязвимой
категорией, и при интересе, возникшем
к ним со стороны злоумышленника,
опасность их утраты становится достаточно
реальной. Безопасность информации в
современных условиях компьютеризации
информационных процессов имеет
принципиальное значение для предотвращения
незаконного и часто
Выводы по разделу
Безопасность информационных ресурсов (информации) - защищенность информации во времени и пространстве от любых объективных и субъективных угроз (опасностей), возникающих в обычных условиях функционирования фирмы и условиях экстремальных ситуаций: стихийных бедствий, других неуправляемых событий, пассивных и активных попыток злоумышленника создать потенциальную или реальную угрозу несанкционированного доступа к документам, делам, базам данных.
Политика (концепция, программа)
информационной безопасности фирмы
практически реализуется
Информационная безопасность, безопасность информации и защита информации связаны единой целью, решаемыми задачами и последовательной реализацией их в условиях необходимости обеспечения экономической безопасности предприятия.
Информационные ресурсы (информация) являются объектами отношений физических и юридических лиц между собой и с государством, составляют в совокупности информационные ресурсы России и охраняются законом наряду с другими видами ресурсов.
Документированная информация является комплексным понятием, основанным на ее двуединстве: с одной стороны, это информация (факты, данные, сведения), а с другой - материальный носитель. В процессе документирования информация (результат творческой работы человека) овеществляется, становится документом. Подобный подход к документированной информации представляется существенным при решении задач обеспечения безопасности информации и сохранности ее носителя.
Документ может быть не только и даже не столько управленческим (деловым), имеющим в большинстве случаев текстовую, табличную или анкетную форму. Значительно большие объемы наиболее ценных документов представлены в изобразительной форме: конструкторские документы, картографические, научно-технические, документы на фотографических, магнитных и иных носителях.
По принадлежности к тому
или иному виду собственности
информационные ресурсы могут быть
государственными или негосударственными
и как элемент состава
Ценная информация охраняется нормами права (патентного, авторского, смежных прав и др.), товарным знаком или защищается включением ее в категорию информации, составляющей тайну фирмы.
Документированная информация ограниченного доступа всегда принадлежит к одному из видов тайны - государственной или негосударственной. В соответствии с этим документы делятся на секретные и несекретные.
Обязательным признаком
(критерием принадлежности) секретного
документа является наличие в
нем сведений, составляющих в соответствии
с законодательством
Конфиденциальный (закрытый, защищаемый) документ- необходимым образом оформленный носитель документированной информации, содержащий сведения ограниченного доступа или использования, которые составляют интеллектуальную собственность юридического или физического лица.
Конфиденциальность документов всегда имеет значительный разброс по срокам ограничения свободного доступа к ним персонала фирмы (от нескольких часов до значительного числа лет).
Угроза утраты информации - единичное или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемую информацию, документы и базы данных.
Каждая конкретная фирма обладает своим набором каналов несанкционированного доступа к информации, что зависит от множества моментов - профиля деятельности, объемов защищаемой информации, профессионального уровня персонала, местоположения здания и т. п.
Утрата информации характеризуется двумя условиями, а именно информация переходит: а) непосредственно к заинтересованному лицу - конкуренту, злоумышленнику или б) к случайному, третьему лицу.
3 ОРГАНИЗАЦИЯ
ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ
3.1. Общие положения
по инженерно-технической
Рассмотренные ранее вопросы создают теоретическую базу для построения, модификации и эксплуатации системы защиты информации.
Любая система создается под заданные требования с учетом существующих ограничений. Факторы, влияющие на структуру и функционирование системы, называются системообразующими. К ним относятся:
- перечни защищаемых сведений,
составляющих государственную (
- требуемые уровни безопасности
информации, обеспечение которых
не приведет к превышению
- угрозы безопасности информации:
- ограничения, которые
надо учитывать при создании
или модернизации системы
- показатели, по которым
будет оцениваться
Структура и алгоритм функционирования системы защиты организации определяются в руководящих, нормативных и методических документах. К руководящим документам относятся:
- руководство (инструкция)
по защите информации в
- положение о подразделении
организации, на которое
- инструкции по работе с грифованными документами;
- инструкции по защите
информации о конкретных
Порядок защиты информации в организации определяется соответствующим руководством (инструкцией). Оно может содержать следующие разделы: