Автор работы: Пользователь скрыл имя, 20 Октября 2012 в 14:06, контрольная работа
Цель данной работы – рассмотреть сущность информационной безопасности в бизнесе.
В соответствии с указанной целью были поставлены следующие задачи:
определить виды и источники информации, которые следует защищать;
выявить объекты, для которых составляет интерес чужая информация;
раскрыть методы защиты информации.
1. Введение
2. Информация, которую необходимо защищать
3. От кого следует оберегать информацию?
4. Защита информации
5. Заключение
6. Литература
В целом обеспечение информационной безопасности бизнеса сводится к решению двух важнейших задач:10
Рассмотрим меры по обеспечению
целостности и сохранности
На бумажных носителях, как правило, хранятся документы. Количество копий документов ограничено, иногда они могут существовать в единственном экземпляре. Тогда их потеря сделает невозможным восстановление. Чтобы этого не произошло, необходимо вести строгий учёт всех документов, хранить их в соответствующих условиях и обеспечивать контроль доступа к ним. В тех случаях, когда это возможно, следует иметь копии информации и хранить их в специально оборудованных местах. При этом важно, чтобы оригиналы и копии хранились в независимых друг от друга помещениях. Причём желательно по возможности работать с копиями, а оригиналы хранить в секретных хранилищах. Это может быть особенно важно при непредвиденных обстоятельствах, таких как пожар или кража.
В настоящее время наблюдается явная тенденция к расширению использования электронных носителей. Во многих компаниях весь документооборот осуществляется в электронном виде. Неотъемлемой частью информационной структуры компаний являются различные электронные базы данных. На электронных носителях хранится также аудио- и видеоинформация. В последние годы даже платежи проходят в электронном виде. И в то же время именно электронная информация является наиболее уязвимой в плане уничтожения и порчи. Дело в том, что электронные носители не слишком долговечны, а неправильное обращение с техникой может привести к случайному уничтожению информации. Другой серьёзнейшей опасностью являются компьютерные вирусы, получившие громадное распространение в последнее время. В качестве мер, используемых для защиты электронной информации от повреждения и уничтожения, обычно используют:11
Теперь рассмотрим меры по защите информации от несанкционированного доступа.
Наиболее важным средством борьбы с утечкой информации является работа с персоналом. Самым важным этапом является отбор персонала. При приёме на работу в компанию следует уделять внимание не только деловым и профессиональным качествам кандидатов, а в первую очередь их человеческим качествам – порядочности, честности, лояльности. После приёма на работу необходимо время от времени проводить негласный контроль деятельности сотрудников с целью предотвратить возможные утечки информации. Необходимо, чтобы руководство также всегда было в курсе проблем своих подчинённых, дабы избежать таких ситуаций, когда поиск дополнительного заработка или излишнее честолюбие толкают человека на продажу секретов предприятия.
Однако все эти меры не принесут никакого результата, если на предприятии не будет выработано чёткой системы разграничения доступа к информации. В зависимости от существующей на предприятии иерархии, каждый сотрудник должен иметь доступ к строго определённому количеству информации. Помимо этого необходимо иметь внутреннее положение о служебной информации и коммерческой тайне и чётко определять степень секретности каждого документа.
Наиболее эффективным способом защиты информации от нежелательного доступа является дробление информации. Этот принцип заключается в том, что любой из сотрудников должен владеть только информацией, касающейся своего участка работы. Таким образом, любая информация дробится между сотрудниками, и никакая секретная информация не может быть полностью доступна одному человеку. В результате он ни сознательно, ни бессознательно не сможет передать кому-либо всю тайну.
Для защиты от промышленного шпионажа с применением технических средств необходимо применять специальные средства. В настоящее время на каждый “жучок” существует “антижучок”. Важно регулярно осуществлять соответствующие проверки, постоянно контролировать уязвимые места. Значительно снизить возможность применения против вас технических средств шпионажа можно, если у вас отлажена система контроля доступа в помещения. Учёт всех перемещений сотрудников и гостей внутри компании и внутреннее и наружное телевизионное наблюдение полностью не обезопасят вас, но в некоторых случаях помогут выявить и предотвратить действия против вас. И, конечно же, главным объектом защиты от несанкционированного доступа является электронная информация. Основными методами её защиты являются:12
Все описанные меры не должны применяться отдельно друг от друга. Для того чтобы обеспечить эффективную защиту информации, необходимо выработать систему информационной безопасности предприятия. Только предпринятые в комплексе эти меры смогут надёжно обезопасить ваш бизнес от нежелательных потерь. Каждая организация имеет свою специфику и соответственно должна иметь свою структуру системы информационной защиты. Правильность её выбора зависит от профессионализма сотрудников, занимающихся этой проблемой, и руководителей компании. Важнейшим компонентом такой системы должен стать регулярный анализ “слабых мест” и принятия необходимых мер для предотвращения возможных неприятностей.
В заключение хочу отметить, что, создавая систему информационной безопасности, важно, с одной стороны, не скупиться, поскольку потери могут оказаться неизмеримо больше, а с другой стороны, не переборщить, чтобы не выбрасывать деньги на ненужные псевдозащитные мероприятия и не затруднять прохождение информационных потоков. Безопасности никогда не бывает много, но никогда нельзя забывать, что главная цель системы безопасности – обеспечение надёжного и бесперебойного функционирования организации.
1 Горохов П. К. Информационная безопасность. – М.: Радио и связь, 2005.
2 Горохов П. К. Информационная безопасность. – М.: Радио и связь, .2005
3 Современный бизнес: Этика, культура, безопасность. – М.: ГПНТБ, 2007.
4 Расторгуев С. П. Информационная война. – М.: Радио и связь, 2007.
5 Информационное общество: Информационные войны. Информационное управление. Информационная безопасность / Под ред. М. А. Вуса. – М.: Изд-во СПб. ун-та, 2006.
6 Информационное общество: Информационные войны. Информационное управление. Информационная безопасность / Под ред. М. А. Вуса. – М.: Изд-во СПб. ун-та, 2006.
7 Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. – М.: Междунар. отношения: Летописец, 2007.
8 Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. – М.: Междунар. отношения: Летописец, 2007.
9 Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. – М.: Междунар. отношения: Летописец, 2007.
10 Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. – М.: ИНФРА-М, 2008.
11 Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. – М.: ИНФРА-М, 2008.
12 Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. – М.: ИНФРА-М, 2008.