Реферат

Реферат Обеспечение информационной и кадровой безопасности в организации

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 20.4.2025


ОРЕНБУРГСКИЙ ГОСУДАРСТВЕННЫЙ

ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ

ИНСТИТУТ ЕСТЕСТВОЗНАНИЯ И ЭКОНОМИКА



КУРСОВАЯ РАБОТА




по дисциплине: «Менеджмент»

на тему: «Обеспечение информационной и кадровой

безопасности в организации»

VII
семестр

Выполнил: Фомин С.А.
г. Оренбург

200
9


СОДЕРЖАНИЕ

Введение

3

Глава
I
. Концепция информационной безопасности.


5

§1. Основные концептуальные положения системы защиты информации

6

§2. Концептуальная модель информационной безопасности

12

§3. Угрозы конфиденциальной информации

15

§4. Действия, приводящие к неправомерному

овладению конфиденциальной информацией

18

Глава
II

 Направления
обеспечения
информационной безопасности .


25

§1 Правовая защита

27

Глава
III
 
Способы защиты информации
.


43

Глава
IV
 
Противодействие

несанкционированному доступу

к источникам конфиденциальной

информации


52

§ 1 Способы несанкционированного доступа

53

§ 2 Технические средства несанкционированного доступа к информации

58

Заключение

62

Список литературы

64

















Грядущий XXI век будет веком торжества

теории и практики информации

информационным веком.

Введение

Примечательная особенность нынешнего периода — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которые при необходимости могут быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие информационные ресурсы, и хотя оно узаконено, но осознано пока еще недостаточно.

Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для производства товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить. Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами. Особое место отводится информационным ресурсам в условиях рыночной экономики. Важнейшим фактором рыночной экономики выступает конкуренция. Побеждает тот, кто лучше, качественнее, дешевле и оперативнее (время – деньги!) производит и продает. В сущности это универсальное правило рынка. И в этих условиях  основным выступает правило: кто владеет информацией, тот владеет миром.

В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств разведки. Установлено, что 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа. В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом, целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Как видно из этого определения целей защиты, информационная безопасность — довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита. Основное внимание я уделил защите конфиденциальной информации, с которой большей частью и встречаются предприниматели негосударственного сектора экономики.

Вполне осознавая сложности проблемы защиты информации вообще, и с помощью технических средств в частности. Тем не менее свой взгляд на эту проблему я излагаю в этой работе, считая, что этим я охватываю не все аспекты сложной проблемы, а лишь ее малую частичку.
Глава
I
.


Концепция информационной безопасности.
Понимая под безопасностью состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз, можно выделить и компоненты безопасности — такие, как персонал, материальные и финансовые средства и информацию.
§1 Основные концептуальные положения

системы защиты информации

Анализ состояния дел в сфере защиты информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляют:

Компьютерные взломщики, «хакеры» не ограничиваются вопросами бесплатного получения коммерческой информации — достаточно случаев вскрытия и перевода денежных счетов из одного банка в другого через информационную сеть общего пользования.
Заключение.

Опыт показывает, что для достижения удачных решений по защите информации необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется конфиденциальность защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.

Работы по созданию системы защиты информации (СЗИ) включают в себя следующие этапы:

• анализ состава и содержания конфиденциальной информации, циркулирующей на конкретном объекте защиты;

• анализ ценности информации для предприятия (организации) с позиций возможного ущерба от ее получения конкурентами;

• оценка уязвимости информации, доступности ее для средств злоумышленника;

• исследование действующей системы защиты информации на предприятии;

• оценка затрат на разработку новой (или совершенствование действующей) системы;

• организация мер защиты информации;

• закрепление персональной ответственности за защиту информации;

• реализация новой технологии защиты информации;

• создание обстановки сознательного отношения к защите информации;

• контроль результатов разработки и прием в эксплуатацию новой системы защиты.

Изложенные этапы можно считать типовыми для процесса разработки систем защиты, так как они в значительной мере охватывают практически весь объем работ на организационном уровне.

В соответствии со сложившейся практикой разработки сложных систем устанавливаются следующие стадии:

• предпроектирование работ (обследование и разработка технического задания);

• проектирование (разработка технического, рабочего или технорабочего проектов) ;

• ввод СЗИ в эксплуатацию.

Окончательное решение о стадийности проектирования разработки СЗИ определяется на стадии предпроектных работ при разработке ТЗ исходя из производственно-технических условий, экономических возможностей, особенностей СЗИ и используемых технических средств.

Независимо от того, насколько хорошо разработаны технические и  организационные меры безопасности, они в конце концов основываются на человеческой деятельности, в которой возможны ошибки и злой умысел. Если отдельный сотрудник обманет доверие, то никакая система безопасности и секретности не сможет предотвратить неправомерное овладение информацией.

Особое внимание при оценке эффективности системы защиты техническими средствами необходимо обратить на их надежность и безотказность. При их эксплуатации имеют место поломки, сбои, отказы, вследствие чего они не обеспечивают выполнение задачи защиты. Отсюда задача обеспечения надлежащей надежности технических средств обретает значительную важность, так как уровень, качество и безопасность защиты находятся в прямой зависимости от надежности технических средств.


Список литературы

1.     Федеральный закон РФ № 5485-1 «О государственной тайне» 21.07.93.

2.     Федеральный закон «Об участии в международном информационном обмене» 05.07.96.

3.     Федеральный закон РФ «Об информации, информатизации и защите информации» 25.01.95.

4.     Закон «О предприятиях и ограничения монополистической деятельности на товарных рынках» 21.03.91.

5.     Указ Президента РФ № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» 3.04.95.

6.     Указ Президента № 21 «О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в РФ и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации» 09.01.96.

7.     Указ Президента РФ № 61 «О перечне сведений, отнесенных к государственной тайне» 24.01.98.

8.     Распоряжение Правительства РФ «О мероприятиях по совершенствованию системы создания и защиты научно-технологических достижений и механизмов их использования в РФ» № 540-р, 20.04.95.

9.     Государственная техническая комиссия при президенте Российской Федерации специальные требования и рекомендации по технической защите конфиденциальной информации.

10. Бизнес и безопасность в России // Человек и закон.—1996.

11. Вартанесян В.А. Радиоэлектронная разведка.— М.: Воениздат, 1991.

12. ВиницкийА.С. Автономные радиосистемы: Учебное пособие для вузов.— М.: Радио и связь, 1986.

13. Внешнеэкономический бизнес в России: Справочник / Под ред. И.П. Фаминского.— М.: Республика, 1997.

14. Гавриш В.А. Практическое пособие по защите коммерческой тайны.— Симферополь: Таврия, 1994.

15. Демин А.И. Информационная теория экономики.— М.: Палев, 1996.

16. Информационно-коммерческая безопасность: защита коммерческой тайны.— СПб.: Безопасность бизнеса, 1993.

17. Кащеев В.И. Обеспечение информационной безопасности коммерческого объекта // Системы безопасности.— 1995.— октябрь — ноябрь.

18. Козлов СБ., Иванов Е.В. Предпринимательство и безопасность.— М.:Универсум, 1991.— Т. 1, 2.

19. Крысий А.В. Безопасность предпринимательской деятельности.— М.: Финансы и статистика, 1996.

20. В.И Ярочкин Информационная безопасность. – М.: 2004



1. Реферат на тему Silk And Spice Trade Essay Research Paper
2. Реферат на тему Korea Essay Research Paper Before the World
3. Курсовая Изменение срока уплаты налогов
4. Реферат на тему Hamlet Horatio 2
5. Курсовая на тему Организация коммерческой деятельности ООО Хабаровск трейд
6. Реферат на тему Gender Inequalities
7. Диплом на тему Современное состояние и перспективы развития кредитного страхования в Российской Федерации
8. Реферат на тему Original Gulliver
9. Реферат на тему The Geology Of The Massif Montgris Essay
10. Реферат на тему Harrasment Essay Research Paper OUTLINETHESIS STATEMENT In