Автор работы: Пользователь скрыл имя, 15 Февраля 2012 в 09:39, дипломная работа
Цель исследования - анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия.
В задачи исследования, в соответствии с поставленной целью, входит:
1. Раскрыть основные составляющие информационной безопасности;
2. Определить состав информации, которую целесообразно отнести к категории конфиденциальной;
Введение
Глава 1. Основы информационной безопасности и защиты информации
1.1 Эволюция термина "информационная безопасность" и понятие конфиденциальности
1.2 Ценность информации
1.3 Каналы распространения и утечки конфиденциальной информации
1.4 Угрозы и система защиты конфиденциальной информации
Глава 2. Организация работы с документами, содержащими конфиденциальные сведения
2.1 Нормативно-методическая база конфиденциального делопроизводства
2.2 Организация доступа и порядок работы персонала с конфиденциальными сведениями, документами и базами данных
2.3 Технологические основы обработки конфиденциальных документов
Глава 3. Защита информации ограниченного доступа в ОАО "ЧЗПСН - Профнастил"
3.1 Характеристика ОАО "ЧЗПСН - Профнастил"
3.2 Система защиты информации в ОАО "ЧЗПСН - Профнастил"
3.3 Совершенствование системы безопасности информации ограниченного доступа
Заключение
Список использованных источников и литературы
Каждое из указанных лиц может быть злоумышленником или его сообщником, агентом конкурента и т.п., но может и не быть им. (65, с.64)
Наиболее часто встречающимися угрозами (опасностями) конфиденциальных сведении в документопотоках могут быть:
1. Несанкционированный
доступ постороннего лица к
документам, делам и базам данных
за счет его любопытства или
обманных, провоцирующих действий,
а также случайных или
2. Утрата документа
или его отдельных частей (листов,
приложений, схем, копий, экземпляров,
фотографий и др.), носителя чернового
варианта документа или
3. Утрата информацией
конфиденциальности за счет ее
разглашения персоналом или
4. Подмена документов,
носителей и их отдельных
5. Случайное или
умышленное уничтожение ценных
документов и баз данных, несанкционированная
модификация и искажение
6. Гибель документов
в условиях экстремальных
Для электронных
документов угрозы особенно реальны, т.к.
факт кражи информации практически
трудно обнаружить. В отношении конфиденциальной
информации, обрабатываемой и хранящейся
в компьютерах, условия возникновения
угроз, по мнению ряда специалистов, классифицируются
по степени риска следующим
1. Непреднамеренные
ошибки пользователей,
2. Кражи и подлоги информации;
3. Стихийные ситуации внешней среды;
4. Заражение вирусами.
В соответствии с характером указанных выше угроз формируются задачи обеспечения защиты информации в документопотоках, направленные на предотвращение или ослабление этих угроз.
Следует внимательнее относиться к вопросам отнесения информации к различным грифам секретности и, соответственно, к обеспечению уровня ее защиты.
Защита информации
представляет собой регламентированный
технологический процесс, предупреждающий
нарушение доступности, целостности,
достоверности и секретности (конфиденциальности)
информационных ресурсов предприятия.
Данный технологический процесс
в конечном счете должен обеспечить
надежную информационную безопасность
организации в его
Комплексная система защиты информации - рациональная совокупность направлений, методов, средств и мероприятий, снижающих уязвимость информации и препятствующих несанкционированному доступу к информации, ее утечке и разглашению (62, с.9).
Правовой элемент системы защиты информации основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений предприятия и государства по поводу правомерности использования системы защиты информации (системы лицензирования в области защиты информации и сертификации средств защиты информации); на обязанности персонала: соблюдать установленные собственником информации ограничительные и технологические меры режимного характера защиты информационных ресурсов организации.
Правовое обеспечение системы защиты информации включает:
1. Наличие в
организационных документах, правилах
внутреннего трудового
2. Формулирование
и доведение до сведения всего
персонала банка (в том числе
не связанного с защищаемой
и охраняемой информацией)
3. Разъяснение
лицам, принимаемым на работу,
положения о добровольности
Организационный элемент, как одна из основных частей системы защиты информации содержит меры управленческого, режимного (ограничительного) и технологического характера, определяющие основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты информации фирмы. Эти меры связаны с установлением режима секретности (конфиденциальности) информации в организации.
Организационно-
1. Формирования
и организации деятельности
2. Составления
и регулярного обновления
3. Разрешительной
системы (иерархической схемы)
разграничения доступа
4. Методов отбора
персонала для работы с
5. Направлений
и методов воспитательной
6. Технологии
защиты, обработки и хранения
бумажных и электронных
7. Внемашинной технологии защиты электронных документов - защиты носителей информации;
8. Порядка защиты
ценной информации предприятия
от случайных или умышленных
несанкционированных действий
9. Порядка защиты
информации при проведении
10. Оборудования
и аттестации зданий и
Инженерно-технический элемент предназначен для пассивного и активного противодействия средствами технической разведки и формирования рубежей охраны территории, здания, помещений и оборудования с помощью комплексов технических средств. При защите информационных систем этот элемент имеет весьма важное значение, хотя стоимость средств технической защиты и охраны велика.
Элемент включает в себя:
1. Сооружения физической (инженерной) защиты от проникновения посторонних лиц на территорию, в здание и помещение (заборы, решетки, стальные двери, кодовые замки, идентификаторы, сейфы);
2. Средства защиты
технических каналов утечки
3. Средства защиты
помещений от визуальных
4. Средства обеспечения охраны территории, здания и помещений (средств наблюдения, оповещения, сигнализация);
5. Средства противопожарной охраны;
6. Средства обнаружения
приборов и устройств
7. Технические
средства контроля, предотвращающие
вынос персоналом из помещения
специально маркированных
Программно-математический
элемент предназначен для защиты
ценной информации, обрабатываемой и
хранящейся в компьютерах, серверах
и рабочих станциях локальных
сетей и различных
1. Регламентацию
доступа к базам данных, файлам,
электронным документам
2. Регламентацию
специальных средств и
3. Регламентацию
криптографических методов
4. Регламентацию
доступа персонала в режимные
(охраняемые) помещения с помощью
идентифицирующих кодов,
Криптографическое обеспечение включает в регламентацию:
1. Использования
различных криптографических
2. Определение
условий и методов
3. Регламентацию
доступа к базам данных, файлам,
электронным документам
Составные части криптографической защиты, пароли и другие ее атрибуты разрабатываются и меняются специализированными организациями, входящими в структуру Федеральной службы по техническому и экспертному контролю России. Применение пользователями иных систем шифровки не допускается (49, с. 19).
Таким образом, наиболее часто встречающимися угрозами (опасностями) конфиденциальных документов являются:
1. Несанкционированный
доступ постороннего лица к
документам, делам и базам данных
за счет его любопытства или
обманных, провоцирующих действий,
а также случайных или
2. Утрата документа
или его отдельных частей (листов,
приложений, схем, копий, экземпляров,
фотографий и др.), носителя чернового
варианта документа или
3. Утрата информацией
конфиденциальности за счет ее
разглашения персоналом или
4. Подмена документов,
носителей и их отдельных
5. Случайное или
умышленное уничтожение ценных
документов и баз данных, несанкционированная
модификация и искажение
6. Гибель документов
в условиях экстремальных
В отношении конфиденциальной информации, обрабатываемой и хранящейся в компьютерах, условия возникновения угроз, классифицируются по степени риска следующим образом:
1. Непреднамеренные
ошибки пользователей,
2. Кражи и подлоги информации;
Информация о работе Защита конфиденциальной информации на предприятии