Особенности организационной защиты коммерческой тайны на государственных предприятиях

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 28 28 страниц
  • 0 + 0 источников
  • Добавлена 27.06.2014
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

Введение 3
1. Сущность и задачи комплексной защиты информации. 5
1.1. Понятие системы защиты коммерческой тайны. 5
1.2. Принципы комплексной защиты коммерческой тайны 5
1.3. Стратегия защиты информации 8
1.4. Политика безопасности 11
2. Организационная защита коммерческой тайны. 16
2.1. Политика предприятия в области информационной безопасности 16
2.2. Программные и технические средства защиты автоматизированной системы управления 19
2.3. Нормативные требования к автоматизированной системе управления в области защиты информации 22
2.4. Организационные мероприятия по защите информации 23
2.5. Информационная безопасность: цена вопроса и эффективность 24
Заключение 27
Список используемой литературы 28
Фрагмент для ознакомления

Это могут быть, например, аппаратные модули доверенной загрузки — «электронные замки». Назначение подобных устройств – это идентификации сотрудника и проверка целостности программного обеспечения. Если на компьютере работает только один сотрудник, то данных средств достаточно для обеспечения надежной защиты конфиденциальных данных. Однако, при работе на одном персональном компьютере нескольких пользователей, кроме задачи идентификации, необходимо решить вопрос разделения их полномочий и прав доступа к тем или иным данных, размещенных на данной вычислительной машине. Для этих целей используются специальные программы защиты, которые запускается при старте операционной системы. Она полностью контролирует действия сотрудников по запуску приложений и обращения к данным. Все производимые операции фиксируются в журнале, доступ к которому имеет только сотрудник, ответственный за обеспечение режима информационной безопасности.Идентификация сотрудников может вестись не только с помощью паролей, но и на основе биометрических средств. В этом случае в качестве идентификаторов применяются отпечатки ладони или пальцев сотрудника, а также рисунок радужной оболочки глаза. В качестве идентификации часто применяются смарт-карты, выдаваемые индивидуально каждому сотруднику предприятия.Защита серверов также реализуется на базе средств идентификации сотрудников и разграничении прав доступа. Использование системы протоколирования позволяет фиксировать все действия сотрудников, связанные с обращением к серверу, которые затем анализируются для выявления ситуаций, представляющих угрозу информационной безопасности.Защита сетевых соединений реализуется с помощью аутентификации персональных компьютеров и серверов, основанной на применении цифровой подписи, шифрования и использования виртуальных частных сетей для обмена данными. Для обеспечения контроля над потоками данных между сегментами корпоративной сети предприятия и внешней средой используется технология межсетевого экранирования. Межсетевые экраны — это программно-аппаратные средства, которые производят мониторинг информации, поступающей из внешней среды, и анализируют их на предмет возможной угрозы для внутренней сети предприятия.Компромиссы выбора технологий защиты и конкретных программно-аппаратных средств решаются на основе анализа свойств автоматизированной системы управления предприятием и ее структуры. Минимальные необходимые требования к составу и функциям средств защиты сформулированы в нормативных документах Федеральной службы по техническому и экспортному контролю России.Нормативные требования к автоматизированной системе управления в области защиты информацииВ рамках защиты коммерческой тайныиспользуется пять классов автоматизированных систем обработки данных, с помощью которых может одновременно обрабатываться или храниться информация различных уровней конфиденциальности. При этом доступ к информации должен различаться в зависимости от категории сотрудников и их прав доступа. По отношению к каждому классу таких систем должны соблюдаться назначенные стандарты и правила обеспечения безопасности.Системы классов 1А, 1Б и 1В применяют в органах власти, ведомственных структурах, на предприятиях оборонно-промышленного комплекса. Применимо к ним состав средств защиты и их реализация контролируется специальными организациями (ФСТЭК, ФСБ).Системы, которые используются в крупных коммерческих компаниях, имеющих государственное значение (например, ОАО «Газпром», НК «Роснефть»), относятся к классу 1Г. Контроль защиты информации должен осуществляться собственной службой безопасности предприятия, но в соответствии с рекомендациями ФСТЭК, ФСБ.В остальных компаниях применяются системы класса 1Д. К ним предъявляются значительно более низкие требования к обеспечению защиты данных и как правило полностью отсутствует контроль со стороны государственных ведомств.Организационные мероприятия по защите информацииИспользование новейших программных и аппаратных средств является существенным элементом в обеспечении безопасности. Однако для обеспечения надежности функционирования система защиты конфиденциальных данных необходимо выполнять ряд организационных мероприятий.Организационные мероприятия, связанные с защитой информации включают в себя:разработку инструкций по соблюдению мер обеспечения безопасности для сотрудников;организацию охраны помещений и обеспечение пропускного режима;ограничение доступа в помещения, где располагаются серверы автоматизированной системы управления предприятием;хранение носителей информации и документации в опечатанных сейфах;установку мониторов компьютеров, клавиатуры, принтеров таким образом, чтобы исключить возможность просмотра или копирования информации посторонними лицами;ликвидацию ненужных использованных носителей информации и документов;уничтожение всей информации на жестких дисках компьютеров, где были установлены компоненты системы, перед их отправкой в ремонт;проведение регулярных проверок по соблюдению всех правил, положений и инструкций, связанных с обеспечением информационной безопасности.Для минимизации рисков, связанных с несанкционированным доступом на предприятие или в его отдельные подразделения, может использоваться метод создания рубежей защиты. Это подразумевает, что территория предприятия разбивается на несколько зон, ранжированных по степени закрытости для сотрудников или посетителей. В результате возникает возможность для разграничения доступа к наиболее важным информационным ресурсам предприятия. Тем самым обеспечивается их максимальная защита. Информационная безопасность: цена вопроса и эффективностьОдин из важных вопросов создания системы защиты информации — это стоимость всего проекта. Необходимые затраты можно разделить на прямые и косвенные.Прямые затраты — это:стоимость программного и аппаратного обеспечения, необходимого для защиты данных в автоматизированной системе управления;стоимость внедрения средств защиты (для этого может потребоваться перенастройка использующегося программного обеспечения и оборудования, прокладка дополнительной кабельной сети и т.д.);стоимость поддержки внедренных средств, обучения специалистов;стоимость дополнительных технических средств (например, систем бесперебойного питания, систем для организации пропускного режима);стоимость управления системой защиты информации (например, заработная плата сотрудникам подразделения, занимающегося вопросами информационной безопасности, оборудование рабочих мест и т.д.);стоимость последующей модернизации программно-аппаратного обеспечения и других технических средств.К косвенным затратам относятся потери предприятия, возникающие в результате сбоя или простоев в работе автоматизированной системы управления. Это может являться, например, следствием неправильного выбора, установки или настройки средств защиты информации.Главный результат создания надежной системы защиты информации заключается в отсутствии потерь. Без использования системы значительно возрастает риск утечки или утраты информации. К числу наиболее неприятных последствий подобных инцидентов компании относятся прямые финансовые убытки, удар по репутации, потерю клиентов, снижение конкурентоспособности (рис. 2). Тем самым обеспечение информационной безопасности компании имеет вполне конкретный экономический смысл.Рис. 2 Потери предприятия в результате отсутствия средств защиты информацииРазработка системы защиты позволяет комплексно подойти к решению вопросов информационной безопасности предприятия. За счет применения программных и аппаратных средств, выполнения организационных мероприятий обеспечивается сохранность данных, которые обрабатываются в автоматизированной системе управления, и минимизируются риски потери информации.Выводы:В главе рассмотрены организационные моменты обеспечения системы защиты конфиденциальных данных. Проведен анализ нормативных документов, технических и экономических составляющих процесса организации защиты коммерческой тайны.ЗаключениеДеятельность государственных предприятий напрямую связана с получением и использованием различного рода данных. Причем в современных условиях эти данные часто составляют коммерческую тайну. Разглашение таких данных создает угрозы безопасности деятельности предприятия, что ставит вопрос о необходимости разработки и организации системы безопасности на предприятии.В курсовой работе был проведен анализ подходов к организации защиты коммерческой тайны на государственных предприятиях. Рассматривается комплексный подход к решению проблемы обеспечения мер по защите информации. Показаны концептуальные основы защиты информации, раскрывающие сущность, цели, структуру и стратегию защиты конфиденциальных данных на государственном предприятии. Начинать работу по организации системы защиты информации необходимо с выявления информационных ресурсов предприятия, подлежащих защите. Затем провести оценку возможного ущерба от утечки данных, подлежащих защите, и классифицировать информацию по степеням важности. Затем определить все виды носителей информации, требующих защиты и возможные угрозы. Учитывая именно эти (и еще ряд других) факторы, необходимо определить состав разрабатываемой системы.Система защиты информации представляет собой действующие в единой совокупности законодательные, организационные, технические и другие меры, обеспечивающие защиту информации. Связующим звеном в этой системе является организационный орган, который может быть представлен как подразделением, осуществляющим руководство, так и одним сотрудником, отвечающим за эту деятельность.И наконец, никакую систему защиты нельзя считать абсолютно надежной, поэтому необходимо осуществлять постоянный мониторинг и развитие функционирующей на предприятии системы защиты информации.Список используемой литературыРаевскийГ.В. «Угрозы экономической безопасности предприятия и задачи службы безопасности по их нейтрализации», журнал «Частный сыск» №4, М.: Ось, 2008. 115c.Лапуста М.Г. «Справочник директора предприятия», М.: «ИНФРА-М», 2010. 185с.Северин В.А. Правовая защита информации в коммерческих организациях. Учебное пособие для студентов высших учебных заведений.- 2009.224c. ISBN: 978-5-7695-5563-3.Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации: Учебное пособие. М.: ФОРУМ, 2009. С. 32.Попов С. А. Актуальный стратегический менеджмент: Учебно-практич. пособие. М.: Юрайт, 2010. 448 с.Закон РФ «О коммерческой тайне» № 98-ФЗ от 29 июля 2004 г.Закон РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 г.

Список используемой литературы
1. Раевский Г.В. «Угрозы экономической безопасности предприятия и задачи службы безопасности по их нейтрализации», журнал «Частный сыск» №4, М.: Ось, 2008. 115c.
2. Лапуста М.Г. «Справочник директора предприятия», М.: «ИНФРА-М», 2010. 185с.
3. Северин В.А. Правовая защита информации в коммерческих организациях. Учебное пособие для студентов высших учебных заведений.- 2009.224c. ISBN: 978-5-7695-5563-3.
4. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации: Учебное пособие. М.: ФОРУМ, 2009. С. 32.
5. Попов С. А. Актуальный стратегический менеджмент: Учебно-практич. пособие. М.: Юрайт, 2010. 448 с.
6. Закон РФ «О коммерческой тайне» № 98-ФЗ от 29 июля 2004 г.
7. Закон РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 г.

Вопрос-ответ:

Какие задачи решает комплексная защита информации на государственных предприятиях?

Комплексная защита информации на государственных предприятиях решает следующие задачи: обеспечение конфиденциальности, целостности и доступности информации, предотвращение утечек коммерческой тайны, защита от несанкционированного доступа к информации и вредоносных программ.

Что такое система защиты коммерческой тайны?

Система защиты коммерческой тайны - это комплекс организационных, технических и программных мер, направленных на обеспечение безопасности и сохранность коммерческой тайны. Она включает в себя политику безопасности, программные и технические средства защиты, а также обучение и контроль сотрудников.

Какие принципы лежат в основе комплексной защиты коммерческой тайны?

Основными принципами комплексной защиты коммерческой тайны являются: принцип необходимости, который предполагает, что доступ к информации должен быть предоставлен только тем сотрудникам, которым это необходимо для выполнения их служебных обязанностей; принцип отделения функций, когда доступ к различным частям информации имеют только те лица, которые являются ответственными за соответствующие функции; и принцип непрерывности, который означает, что система защиты должна быть постоянно в работоспособном состоянии и готова к предотвращению возможных угроз.

Какую стратегию защиты информации чаще всего выбирают государственные предприятия?

Государственные предприятия чаще всего выбирают стратегию активной защиты информации. Это означает, что они активно противодействуют угрозам, стремятся предотвратить возможные атаки на информацию и своевременно реагируют на инциденты безопасности. Они также осуществляют постоянный мониторинг и анализ уязвимостей, чтобы оперативно вносить изменения в систему защиты.

Что такое политика безопасности и зачем она нужна в организации?

Политика безопасности - это документ, который определяет правила и принципы организации в области защиты информации. Она устанавливает требования к сотрудникам по обращению с информацией, определяет процедуры контроля и меры по предотвращению утечек. Политика безопасности необходима для обеспечения единого подхода к защите информации на предприятии и сокращения возможных рисков.

Какие задачи решает комплексная защита информации на государственных предприятиях?

Комплексная защита информации на государственных предприятиях решает такие задачи, как обеспечение конфиденциальности, целостности и доступности информации, предотвращение несанкционированного доступа к коммерческой тайне и минимизация угроз ее утечки.

Что такое система защиты коммерческой тайны?

Система защиты коммерческой тайны - это комплекс мероприятий, направленных на обеспечение безопасности и надежности хранения, передачи и использования коммерческой информации. Она включает в себя организационные, технические и программные средства защиты.

Какие принципы лежат в основе комплексной защиты коммерческой тайны?

Принципы комплексной защиты коммерческой тайны включают в себя принципы аксессуальности, единства системы защиты, комплексности мероприятий и своевременного реагирования на угрозы и нарушения безопасности.

Что такое политика безопасности в контексте защиты информации?

Политика безопасности - это набор правил, процедур и стандартов, устанавливающихся на предприятии для обеспечения безопасности информации. Она определяет цели и задачи защиты, ответственность сотрудников, порядок доступа к информации и многое другое.