Защита конфиденциальной информации на преприятии

Автор работы: Пользователь скрыл имя, 03 Марта 2013 в 14:35, реферат

Описание

Целью работы является изучение возможностей компании по защите конфиденциальной информации.
Данная цель определила необходимость решения следующих задач:
- дать понятие конфиденциальной информации, рассмотреть ее виды;
- изучить существующие методы защиты конфиденциальной информации.

Содержание

Введение………………………………………………………………………….3
1 Понятие конфиденциальной информации, ее виды…………………………4
2 Методы защиты конфиденциальной информации……………………….….7
Заключение………………………………………………………………….…..13
Контрольные тесты……………………………………………………………..14
Список использованных источников………………………………………….18

Работа состоит из  1 файл

реферат Защита конфиденциальной инф. и тесты (с3091)_Татьяна Хабаровск - копия.doc

— 105.00 Кб (Скачать документ)

Обеспечение безопасности предпринимательской деятельности со стороны компьютерных систем представляет собой один из блоков проблемы безопасности вообще. Защита от компьютерных преступлений должна начинаться с разработки концепции информационной безопасности фирмы. На основе вышеназванных принципов – вероятности угрозы, возможности защиты и экономической целесообразности защиты информации разрабатываются конкретные способы защиты.

Способы защиты можно  разделить на две группы – организационные  и технические. Организационные  способы защиты связаны с ограничением возможного несанкционированного физического доступа к компьютерным системам. Технические способы защиты предполагают использование средств программно-технического характера, направленных, прежде всего, на ограничение доступа пользователя, работающего с компьютерными системами фирмы, к той информации, обращаться к которой он не имеет права.

Специалисты-практики выделяют, например, такие основные направления  технической защиты компьютерной системы:

  • защита информационных ресурсов от несанкционированного доступа и использования – используются средства контроля включения питания и загрузки программного обеспечения, а также методы парольной защиты при входе в систему;
  • защита от утечки по побочным каналам электромагнитных излучений и наводок – с помощью экранирования аппаратуры, помещений, применением маскирующих генераторов шумов, дополнительной проверкой аппаратуры на наличие компрометирующих излучений;
  • защита информации в каналах связи и узлах коммутации – используются процедуры аутентификации абонентов и сообщений, шифрование и специальные протоколы связи;
  • защита юридической значимости электронных документов – при доверительных отношениях двух субъектов предпринимательской деятельности и когда возникает необходимость передачи документов (платежных поручений, контрактов) по компьютерным сетям - для определения истинности отправителя документ дополняется “цифровой подписью” – специальной меткой, неразрывно логически связанной с текстом и формируемой с помощью секретного криптографического ключа;
  • защита автоматизированных систем от компьютерных вирусов и незаконной модификации – применяются иммуностойкие программы и механизмы модификации фактов программного обеспечения.

Действенным способом ограничения  несанкционированного доступа к  компьютерным системам является также регулярная смена паролей, особенно при увольнении работников, обладающих информацией о способах защиты.

Принимая во внимание российскую специфику, выделяются следующие  основные способы защиты информации, которые могут использоваться предпринимателями:

Законодательный. Основан  на соблюдении тех прав предпринимателя  на конфиденциальную информацию, которые  содержатся в российском законодательстве. При обнаружении нарушения прав предпринимателя как собственника, владельца или пользователя информации должно быть обращение в соответствующие органы (МВД, ФСБ, прокуратуру, суд) для восстановления нарушенных прав, возмещения убытков и т.п.

Физическая защита - охрана, пропускной режим, специальные карточки для посторонних, использование  закрывающихся помещений, сейфов, шкафов и пр.

Организационный. Он включает:

- введение должности  или создания службы, ответственной  за отнесением определенной информации  к категории конфиденциальной, соблюдением  правил доступа и пользования  этой информацией; 

- разделение информации по степени конфиденциальности и организация допуска к конфиденциальной информации только в соответствии с должностью или с разрешения руководства;

- соблюдение правил  пользования информацией (не выносить  за пределы служебных помещений,  не оставлять без присмотра во время обеда, включить сигнализацию при уходе);

- наличие постоянно  действующей системы контроля  за соблюдением правил доступа  и пользования информацией (контроль  может быть визуальный, документальный  и др.).

Технический. Используются такие средства контроля и защиты как сигнализирующие устройства, видеокамеры, микрофоны, средства идентификации, а также программные средства защиты компьютерных систем от несанкционированного доступа.

Работа с кадрами. Предполагает активную работу кадровых служб фирмы по набору, проверке, обучению, расстановке, продвижению, стимулированию персонала. Следует регулярно проводить инструктажи персонала о необходимости соблюдения правил пользования конфиденциальной информацией и об ответственности за нарушения.

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Таким образом, защита коммерческой информации как часть деятельности по обеспечению безопасности предпринимательства в целом, предполагает, что возможные противоправные посягательства на коммерческую информацию могут идти по различным направлениям. В связи с этим эффективная защита информации должна предусматривать целую систему направлений деятельности, каждому из которых соответствует свой способ защиты.

С современным развитием  информационного общества очень  большое значение приобретают проблемы, связанные с защитой конфиденциальной информации. Информация как категория, имеющая стоимость, защищается ее собственником от лиц и организаций, пытающихся завладеть ее любыми способами. В связи с этим складывается тенденция, что чем выше уровень секретности информации, тем выше и уровень ее защиты, а значит, тем больше средств затрачивается на ее защиту.

Высокой эффективностью защиты информации можно определить как совокупность следующих факторов: своевременность, активность, непрерывность и комплексность. Очень важно проводить профилактические защитные мероприятия комплексно, то есть гарантировать нейтрализацию всех опасных каналов утечки информации. Нельзя забывать, что один открытый канал утечки информации может свести на нет эффективность всей системы защиты.

Контрольные тесты 

 

I уровень

Выберите правильный ответ

1. Развитие науки теории организации характеризуется двумя процессами:

а)  коммуникацией и  интеграцией;

б) коммуникацией и  дифференциацией;

в) интеграцией  и дифференциацией.

2. Согласно первому закону, выявленному и сформулированному А.А. Богдановым, расширение хозяйственного целого зависит от:

а) наиболее отстающей его части;

б) наиболее ведущей его  части;

в) наименее отстающей  его части;

г) наименее ведущей его  части.

3. Совокупность действий, ведущих к образованию и совершенствованию взаимосвязей между частями целого – это организация как:

а) явление;

б) процесс;

в) предмет;

г) объект.

4. Чем организация регулируется как явление:

а) законом о труде;

б) процессуальным кодексом;

в)  уголовным кодексом;

в) гражданским кодексом.

5. Подход, применяемый в исследовании организаций, требующий составления приоритетов ключевых элементов и учета наиболее важных элементов:

а) аспектный подход;

б) системный подход;

в) комплексный подход.

6. Социальные системы, которые функционируют по заранее заданным правилам, с заранее определенным результатом (обучение студентов в университете, производство типовой продукции) относятся к:

а)  открытым системам;

б)  естественным системам;

в) детерминированным (предсказуемым) системам;

г) искусственным системам;

д) стохастическим (вероятностным) системам.

7. Положительное действие обратной связи (положительная реакция) со стороны человека (объекта управления) на воздействие – это:

а) взаимодействие;

б) воздействие;

в) противодействие.

8. Этап, когда организация увеличивает выпуск своих продуктов и расширяет рынок оказания услуг. Руководители выявляют новые возможности развития. Организационная структура становится более комплексной и отработанной, называется:

а) этап предпринимательства;

б) этап коллективности;

в) этап формализации и  управления;

г) этап выработки структуры;

д) этап упадка.

9. Часть управленческой деятельности, включающая формирование системы коммуникаций, разработку и реализацию управленческих решений, создание системы информационного обеспечения управления включает в себя:

а) методология управления;

б) процесс управления;

в) структура управления;

г) техника и технология управления.

10. Оценка внутренних ощущений с результатами выполняемых или выполненных действий, она может относиться к человеку, коллективу или организации – это:

а) самообучение;

б) самовоспитание;

в) самоконтроль;

г) самоорганизация.

11. Потенциал компании, который определяет наличие или возможность компании функционировать в условиях простого или расширенного воспроизводства продукции – это:

а) производственный потенциал;

б) организационный потенциал;

в) экономический потенциал;

г) социальный потенциал;

д) экологический потенциал;

е) политический потенциал.

 

II уровень

Логически закончите  предложения.

1. Узаконенные, утвержденные или установленные органами управления зависимости, касающиеся управленческих или производственных процессов -  это ФОРМАЛЬНЫЕ зависимости.

2.  Законы, которые отражают связь элементов в системе организационных отношений и носят название «законы организаций» - это ОБЪЕКТИВНЫЕ законы.

3. Существенное (скачкообразное) увеличение или уменьшение потенциала организации при изменении потенциалов нескольких ее ресурсов – это СИНЕРГИЧЕСКИЙ эффект.

4. Закон, согласно которому каждая материальная система стремится к наиболее экономному режиму функционирования в результате постоянного изменения всей структуры или функций, называется ЗАКОН ЕДИНСТВА АНАЛИЗА И СИНТЕЗА

III уровень

1. Укажите, какие из перечисленных  законов организации могут быть эффективными для статического и динамического состояния компаний  (отметьте знаком «+»).

Наименование законов  организации

Статическое состояние

Динамическое состояние

Закон синергии

+

 

Закон развития

 

+

Закон самосохранения

+

 

Закон единства анализа  и синтеза

+

 

Закон композиции-пропорциональности

+

+

Закон информированности-упорядоченности

+

+


 

2. Сформулируйте закон самосохранения.

Данный закон способствует решению проблемы выживания организаций. Организация представляет некоторую самостоятельно существующую систему, подобную живому организму, который появляется на свет, растет, развивается, болеет, стареет и умирает. Организации присуще стремление к самосохранению. Она может продолжить свое существование даже после достижения поставленной цели. Выбор целей и социальной миссии организации является первым и самым ответственным моментом в стремлении к выживанию.

 

 

 

 

 

Список использованных источников

 

 

  1. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
  2. Башлыков, М. Актуальные вопросы информационной безопасности / М. Башлыков // Финансовая газета. Региональный выпуск. - январь 2006. - № 11.
  3. Бугров, А. Международные стандарты для построения системы информационной безопасности / А. Бугров // Финансовая газета. - март 2007. - №10.
  4. Гениевский, П. Политика информационной безопасности против «человеческого фактора» / П. Гениевский // Банковское дело в Москве. - ноябрь 2005. - № 11.
  5. Защита информации на уровне баз данных как компонент системы безопасности корпоративных информационных систем / Л.А. Сысоева // Секретарское дело. - 2005. - № 3. - С.29 - 34.
  6. Информационная безопасность / В.Н. Ярочкин. - М.: Трикста, Академ. проект, 2005. - 542 с.
  7. Мильнер Б. З. Теория организации : / Б. З. Мильнер. - М. : Инфра-М, 2010.
  8. Менеджмент : учеб. пособие  / под ред. Н. Ю. Чаусова, О. А. Калугина. –  М. : КНОРУС, 2010. – 496 с.
  9. Оборудование для уничтожения документов в контексте обеспечения безопасности документооборота на предприятии / В.В. Дегтерев, Н.Ю. Юдина // Делопроизводство и документооборот на предприятии. - 2007. - № 1. - С.18 - 28.

Информация о работе Защита конфиденциальной информации на преприятии