Основные направления обеспечения безопасности информационных ресурсов 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные направления обеспечения безопасности информационных ресурсов



Защита офисной информации

 

Выполнила: О.М.Галкина,

студентка гр. Д-29,

очная форма обучения

Руководитель:

Л.А. Марешова

 

 


Содержание

 

Введение

I. Основные направления обеспечения безопасности информационных ресурсов

. Угрозы конфиденциальной информации

. Идентификация и аутентификация

II. Особенности работы с персоналом, владеющим конфиденциальной информацией

. Персонал как основная опасность утраты конфиденциальной информации

. Доступ персонала к конфиденциальным сведениям, документам и базам данных

. Особенности увольнения сотрудников владеющих конфиденциальной информацией

III. Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности

. Защита информации при проведении совещаний и переговоров

Заключение

Список использованной литературы


 

Введение

 

С самого начала человеческой истории возникла потребность передачи и хранения информации.

Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

В качестве критериев развитости информационного общества можно выделить: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

Объектом курсовой работы является информация. На сегодняшний день информация стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины»,к которой имеют доступ многие люди.

Целью курсовой работы является предотвратить потерю информации. Разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты:

безопасность зданий, где хранится секретная информация;

контроль доступа к секретной информации;

разграничение доступа;

дублирование каналов связи и подключение резервных устройств;

криптографические преобразования информации (5, с. 56).

Практическая значимость заключается в решении проблемы информационной безопасности. Значительное место занимает построение эффективной системы организации работы с персоналом, обладающим конфиденциальной информацией. В предпринимательских структурах персонал обычно включает в себя всех сотрудников данной фирмы, в том числе и руководителей.

Персонал генерирует новые идеи, новшества, открытия и изобретения, которые продвигают научно - технический прогресс, повышают благосостояние сотрудников фирмы и являются полезными не только для фирмы в целом, но и для каждого отдельного сотрудника. Каждый сотрудник объективно заинтересован в сохранении в тайне тех новшеств, которые повышают прибыли и престиж фирмы. Несмотря на это, персонал, к сожалению, является в то же время основным источником утраты (разглашения, утечки) ценной и конфиденциальной информации (9, с. 47).

В курсовой работе были использованы материалы специалистов: В.К. Левина, А.В. Спесивцева, П.И. Семьянова, Д.П. Зегжда, Н.Н. Безрукова, Д.Ю. Мостовой. Даже самая совершенная в организационном плане и великолепно оснащенная технически система защиты информации не может соперничать с изобретательностью и хитростью человека, задумавшего украсть или уничтожить ценную информацию. Обычный секретарь руководителя фирмы имеет возможность нанести фирме такой значительный ущерб, что окажется под вопросом само ее существование.

Структура курсовой работы включает в себя: введение, три главы, заключение, список использованной литературы.


 

Заключение

 

На современном этапе развития общества наибольшую ценность приобретает не новый, но всегда ценный ресурс, называемый информацией.

Информация становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества.

Практически любая деятельность в нынешнем обществе тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена.

Поэтому в новых условиях возникает масса проблем, связанных с обеспечением и конфиденциальностью коммерческой информации как вида интеллектуальной собственности.

В процессе работы над поставленными задачами были сделаны выводы: под документами, отнесенными законом к категории конфиденциальной подразумевается информация, используемая предпринимателем в бизнесе и управлении предприятием, компанией или другой структурой, является его собственной, или частной собственной, представляющей значительную ценность для предпринимателя.Эта информация составляет его интеллектуальную собственность. Такая информация в законодательстве именуется конфиденциальной.

Эта информация отражает приоритетные достижения в сфере экономической, предпринимательской и другой деятельности, разглашение которой может нанести ущерб интересам ее собственнику (фирме, предприятию).

Документы ограниченного доступа делятся на «несекретные» и «секретные». Обязательным признаком секретного документа является наличие в нем сведений, отнесенных законодательством к государственной тайне.

Несекретные документы ограниченного доступа входят в перечень сведений конфиденциального характера, утвержденный Указом Президент РФ от 6 марта 1997 года №188.

Под конфиденциальным документом, т.е. документом, к которому ограничен доступ персонала, понимается необходимым образом оформленный носитель документированной информации, содержащий сведенья, которые не относятся к государственной тайне и составляют интеллектуальную собственность юридического и финансового лица.

Коммерческая тайна - научно-техническая, коммерческая, организационная или другая используемая в предпринимательской деятельности информации, которая обладает реальной или потенциальной экономической ценностью в силу того, что она не является общеизвестной и не может быть легко получена законным путем другими лицами, которые могли бы получить экономическую выгоду от ее разглашения или использования.

Угроза безопасности информации предполагает незаконный доступ конкурента к конфиденциальной информации и использования ее конкретности для нанесения вреда предприятию.

Необходимо знать, что в отличие от открытых документов, процесс исполнения конфиденциальных документов представляет собой достаточно насыщенную различными технологическими этапами и процедурами технологию.


 

Список использованной литературы

1.О средствах массовой информации // [Текст]:федер. закон [принят Гос.Думой от 27 декабря 1991г.] //Собрание законодательства РФ. - 2002г. - №2124. - 1с.

.Об информации, информатизации и защите информации//[Текст]:федер. закон [принят Гос.Думой 20 февраля 1995г.]//Собрание законодательства РФ.-2006г.-№24.- ст.609. - 164с.

.О коммерческой тайне//[Текст]:федер. закон [принят Гос.Думой 21 июля 1993г.] //Собрание законодательства РФ.-2003.-№131. - ст.3. - 45с.

.Безруков,Н.Н.Компьютерныевирусы[Текст]:/Н.Н.Безруков,-М.:Наука,1991г.-24с.

.Зегжда,Д.П.Защита информации в компьютерных системах [Текст]:/ Д.П.Зегжда [и др.],- М.:Спб.: СПБГТУ,1993г.- 56с.

.Левин,В.К. Защита информации в информационно-вычислительных системах и сетях [Текст]:/ В.К.Левин - М.:Изд.Программирование,1994г.-№5.-5с.

.Макарова,Н.В Информатика [Текст]:/ Н.В.Макарова,- М.:Изд. Базовый курс,теория,2004г. -78с.

.Моисеенков,И.В. Безопасность компьютерных систем [Текст]:/ И.В.Моисеенков,-М.:Изд.Компьютер.Процесс,1993г.-234с.

.Мостова,Д.Ю. Современные технологии борьбы с вирусами [Текст]:/ Д.Ю.Мостова,- М.:Изд.Мир ПК,-1993г.-№8.-47с.

.Пригорьев,В.Л. ПК и общество [Текст]:/ В.Л.Пригорьев, П.И. Кент-М.:ЮНИТИ,1996г.-267с.

.Петренко,С.А, Политики информационной безопасности [Текст]:/ С.А.Петренко [и др.], - М.:Компания Айти,2006г.-400с.

.Семьянов,П.П. Анализ средств противодействия исследованию программного обеспечения [Текст]:/ П.П. Семьянов, Д.П.Зегжда-М.:Изд.Компьютер Пресс,1991г.-№11.-27с.

. Спесивцев,А.В. Защита информации в персональных ЭВМ [Текст]:/ А.В.Спесивцев [и др.], - М.:Изд.Радио и связь,1992г.-21с.

.Щербаков, А.Ю. Современная компьютерная безопасность [Текст]:/ А.Ю.Щербаков,- М.:Книжный мир,2009.-352с.

. Киселев, А.Л. Программное обеспечение [Электронный ресурс]: / А.Л. Киселев, - www.ssofta.narod.ru/admis/4.htm

. Лукьянов, К.В. Защита информации в офисе [Электронный ресурс]: / К.В. Лукьянов, Л.В. Никитин, - www.secblog.info.

. Сидоров, А.Д. Информационные системы [Электронный ресурс]: / А.Д. Сидоров [и др.], - www.bezopasnik.org/article.

. Муслимов, Б.И. Конфиденцианая информация [Электронный ресурс]: / Б.И. Муслимов, А.А. Верещагин, - www.sizh@mail.ru

Защита офисной информации

 

Выполнила: О.М.Галкина,

студентка гр. Д-29,

очная форма обучения

Руководитель:

Л.А. Марешова

 

 


Содержание

 

Введение

I. Основные направления обеспечения безопасности информационных ресурсов

. Угрозы конфиденциальной информации

. Идентификация и аутентификация

II. Особенности работы с персоналом, владеющим конфиденциальной информацией

. Персонал как основная опасность утраты конфиденциальной информации

. Доступ персонала к конфиденциальным сведениям, документам и базам данных

. Особенности увольнения сотрудников владеющих конфиденциальной информацией

III. Обеспечение безопасности информации на наиболее уязвимых участках офисной деятельности

. Защита информации при проведении совещаний и переговоров

Заключение

Список использованной литературы


 

Введение

 

С самого начала человеческой истории возникла потребность передачи и хранения информации.

Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

В качестве критериев развитости информационного общества можно выделить: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

Объектом курсовой работы является информация. На сегодняшний день информация стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины»,к которой имеют доступ многие люди.

Целью курсовой работы является предотвратить потерю информации. Разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты:

безопасность зданий, где хранится секретная информация;

контроль доступа к секретной информации;

разграничение доступа;

дублирование каналов связи и подключение резервных устройств;

криптографические преобразования информации (5, с. 56).

Практическая значимость заключается в решении проблемы информационной безопасности. Значительное место занимает построение эффективной системы организации работы с персоналом, обладающим конфиденциальной информацией. В предпринимательских структурах персонал обычно включает в себя всех сотрудников данной фирмы, в том числе и руководителей.

Персонал генерирует новые идеи, новшества, открытия и изобретения, которые продвигают научно - технический прогресс, повышают благосостояние сотрудников фирмы и являются полезными не только для фирмы в целом, но и для каждого отдельного сотрудника. Каждый сотрудник объективно заинтересован в сохранении в тайне тех новшеств, которые повышают прибыли и престиж фирмы. Несмотря на это, персонал, к сожалению, является в то же время основным источником утраты (разглашения, утечки) ценной и конфиденциальной информации (9, с. 47).

В курсовой работе были использованы материалы специалистов: В.К. Левина, А.В. Спесивцева, П.И. Семьянова, Д.П. Зегжда, Н.Н. Безрукова, Д.Ю. Мостовой. Даже самая совершенная в организационном плане и великолепно оснащенная технически система защиты информации не может соперничать с изобретательностью и хитростью человека, задумавшего украсть или уничтожить ценную информацию. Обычный секретарь руководителя фирмы имеет возможность нанести фирме такой значительный ущерб, что окажется под вопросом само ее существование.

Структура курсовой работы включает в себя: введение, три главы, заключение, список использованной литературы.


 

Основные направления обеспечения безопасности информационных ресурсов

 



Поделиться:


Последнее изменение этой страницы: 2020-03-14; просмотров: 345; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.190.156.80 (0.03 с.)