Автор работы: Пользователь скрыл имя, 21 Марта 2012 в 15:15, реферат
С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Давно известно, что информация бывает настоящим сокровищем. Именно поэтому часто много усилий затрачивается как на её охрану, так и на её получение. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить её во вред законному пользователю.
Цель реферата - рассмотреть меры по обеспечению информационной безопасности. Для этого мы рассмотрим само понятие информационная безопасность и необходимость в защите информации.
Ведение 3
1. Сущность понятия информационная безопасность 4
2.Необходимость информационной безопасности 5
3. Обеспечение информационной безопасности гостиничного предприятия 6
Заключение 10
Список литературы 11
Наиболее важным средством борьбы с утечкой информации является работа с персоналом. Самым важным этапом является отбор персонала. После приёма на работу необходимо время от времени проводить негласный контроль деятельности сотрудников с целью предотвратить возможные утечки информации. Необходимо, чтобы руководство также всегда было в курсе проблем своих подчинённых, дабы избежать таких ситуаций, когда поиск дополнительного заработка или излишнее честолюбие толкают человека на продажу секретов предприятия.
Однако все эти меры не принесут никакого результата, если на предприятии не будет выработано чёткой системы разграничения доступа к информации. В зависимости от существующей на предприятии иерархии, каждый сотрудник должен иметь доступ к строго определённому количеству информации. Помимо этого необходимо иметь внутреннее положение о служебной информации и коммерческой тайне и чётко определять степень секретности каждого документа.
Наиболее эффективным способом защиты информации от нежелательного доступа является дробление информации. Этот принцип заключается в том, что любой из сотрудников должен владеть только информацией, касающейся своего участка работы. Таким образом, любая информация дробится между сотрудниками, и никакая секретная информация не может быть полностью доступна одному человеку. В результате он ни сознательно, ни бессознательно не сможет передать кому-либо всю тайну.
Для защиты от промышленного шпионажа с применением технических средств необходимо применять специальные средства. В настоящее время на каждый “жучок” существует “антижучок”. Важно регулярно осуществлять соответствующие проверки, постоянно контролировать уязвимые места.
И, конечно же, главным объектом защиты от несанкционированного доступа является электронная информация. Основными методами её защиты являются:
1. разграничение доступа. Как уже отмечалось выше, каждый сотрудник должен работать в локальной сети только с той информацией, которая ему необходима для выполнения своих должностных обязанностей. Пренебрежение разделением доступа или неправильное его применение может привести к тому, что рядовые сотрудники будут иметь практически всю информацию о деятельности компании. Также необходимо фиксировать и периодически отслеживать работу пользователей в сети.
2. локализация внутренней компьютерной сети. Для предотвращения утечки информации следует устанавливать в сеть компьютеры, не имеющие дисководов и параллельных портов. Это сделает невозможным скачивание информации с компьютеров фирмы.
3. исключение наиболее важных компьютеров от локальной сети. Для уменьшения вероятности несанкционированного доступа рекомендуется объединять в локальную сеть только компьютеры, завязанные на единый технологический процесс. Правда, как правило, таких компьютеров большинство. Однако руководителям компании желательно иметь собственные независимые компьютеры, доступ к которым имеют только они сами.
4. локализация работы с Internet. Всемирная компьютерная сеть таит в себе немало опасностей не только с точки зрения вирусных атак, но и с точки зрения взлома компьютерных сетей предприятий. Чтобы этого не произошло, необходимо разделить внутреннюю сеть предприятия и Internet. На небольших фирмах возможно выделение отдельного локального компьютера для работы во всемирной сети. Однако на крупном предприятии, где большинство сотрудников пользуются Internet, это не всегда возможно. В таком случае на рабочих станциях следует устанавливать режим, при котором перед входом в Internet компьютер отключается от локальной сети.
5. шифрование информации. Этот метод применяется в основном при передаче информации по модему через телефонные линии, поскольку существует вероятность перехвата такой информации третьими лицами. В настоящее время существуют сертифицированные криптографические программы, и их необходимо использовать в том случае, если вы используете какие-либо постоянные каналы передачи электронной информации.
Все описанные меры не должны применяться отдельно друг от друга. Для того чтобы обеспечить эффективную защиту информации, необходимо выработать систему информационной безопасности предприятия.[13]
Заключение
При обеспечении информационной безопасности, важно, с одной стороны, не скупиться, поскольку потери могут оказаться неизмеримо больше, а с другой стороны, не переборщить, чтобы не выбрасывать деньги на ненужные псевдозащитные мероприятия и не затруднять прохождение информационных потоков. Безопасности никогда не бывает много, но никогда нельзя забывать, что главная цель системы безопасности - обеспечение надёжного и бесперебойного функционирования организации.
Сфера информационной безопасности - наиболее динамичная область развития индустрии безопасности в целом. Если обеспечение физической безопасности имеет давнюю традицию и устоявшиеся подходы, то информационная безопасность постоянно требует всё новых решений.
Для того, чтобы оградить себя от утечки информации, следует:
контролировать доступ сотрудников фирмы к закрытой документации и к базам данных;
хранить папки с секретной информацией в огнестойких сейфах, снабженных кодовыми замками;
принимать меры по защите локальных компьютерных сетей от попыток несанкционированного доступа из зоны Интернета, для чего использовать соответствующие программные и аппаратные средства;
установить на всех компьютерах антивирусное программное обеспечение и регулярно его обновлять;
оборудовать звуконепроницаемые (экранированные) помещения для обсуждения важных вопросов;
установить места приема посетителей, никогда не оставлять их одних в офисе и других помещениях фирмы;
по возможности обследовать все служебные и подсобные помещения фирмы (включая коридоры и туалеты) для выявления подслушивающих и звукозаписывающих устройств;
установить персональную ответственность сотрудников за сохранность конфиденциальной информации с четкой градацией мер дисциплинарного и материального воздействия за ее утечку;
не злоупотреблять наймом временных сотрудников, если они по роду своей работы автоматически получают доступ к конфиденциальной информации;
относится с осторожностью к временным рабочим.
Список литературы
1. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
2. ГОСТ Р 50922-2006 Защита информации
3. Доктрина информационной безопасности РФ
4. Закон РФ «Об участии в международном информационном обмене»
5. Лекция по системам безопасности в гостиничном бизнесе
6. http://inf-bez.ru/?p=522
7. http://inform-bezopasnost.
8. http://www.russianlaw.net/law/
9. http://allbest.tu
10. http://analitika.info/zaschita
11. http://www.security.promo.ru
12. http:// wikipedia.ru
11
[1] wikipedia
[2] ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
[3] Закон РФ «Об участии в международном информационном обмене»
[4] Доктрина информационной безопасности РФ
[5] Лекция по системам безопасности в гостиничном бизнесе
[6] http://inf-bez.ru/?p=522
[7] http://inform-bezopasnost.
[8] ГОСТ Р 50922-2006.Защита информации. (гл.1п.2.1.1)
[9] http://www.russianlaw.net/law/
[10] allbest.ru
[11] http://analitika.info/zaschita
[12] ГОСТ Р 50922-96 Защита информации
[13] http://www.security.promo.ru
Информация о работе Обеспечение информационной безопасности гостиничного предприятия