Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Системы защиты информации

Тип Курсовая
Предмет Прикладная информатика

ID (номер) заказа
3643292

500 руб.

Просмотров
934
Размер файла
99.17 Кб
Поделиться

Ознакомительный фрагмент работы:

ВВЕДЕНИЕ3 TOC \f \h \z ГЛАВА 1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ61.1 Значение информации и её защиты61.2 Анализ состояния проблемы обеспечения безопасности на объектахинформационной безопасности81.3 Угрозы безопасности101.4 Анализ современного состояния проблемы безопасности17ГЛАВА 2 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ В КОМПАНИИ ООО "КОМТЕКО"192.1 Проблема защиты информации на предприятиях192.2 Краткая характеристика компании ООО "Комтеко"212.3 Защита систем в компании ООО "Комтеко"222.4 Рекомендации по обеспечению информационной безопасностипрофессиональной деятельности в компании ООО "Комтеко"33ЗАКЛЮЧЕНИЕ40СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ42ВВЕДЕНИЕИнформационная безопасность предприятия это защита информации, которую предприятие имеет (производит, передает либо получает) от несанкционированного доступа, уничтожения, модификации, раскрытия и задержек в приёме.Информационная безопасность включает меры по защите процессов создания, ввода, обработки и вывода данных. Целью комплексной информационной безопасности является сохранение целостности информационной системы предприятия, защита и гарантия полноты и точности предоставляемой информации, минимизация разрушения и модификации информации, если таковая имеется.Компьютеризация и развитие телекоммуникаций в настоящее время предоставляют широкие возможности для автоматического доступа к различным конфиденциальным, личным и другим важным, важным данным в обществе (его гражданах, организациях).Проблема создания и поддержания безопасной среды обмена информацией, реализующей определенные правила и политики безопасности современной организации, очень актуальна. Информация давно перестала играть эфемерную, чисто вспомогательную роль, превратившись в очень важный и весомый, почти материальный фактор, стоимостные характеристики которого определяются реальной прибылью, которую можно получить от её (информационного) использования.Вместе с тем, на сегодняшний день вполне возможен и вариант ущерба, причинённого владельцу информации (предприятию) несанкционированным проникновением в информационную структуру и воздействием на её составляющие.Актуальность данной темы не вызывает сомнений, так как объём информации с каждым годом увеличивается, растёт её востребованность, а значит, растёт её ценность, а значит, возрастают требования к её защите.Компьютерные технологии также быстро развиваются. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы информации. Следовательно, потребность в его защите возрастает. Чтобы защита была полной, нужно комплексно её проработать.Для обеспечения полной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и способов несанкционированного воздействия на информацию [1, с.7].Целью исследования курсовой работы является анализ степени защиты информации в компании ООО «Комтеко».Объектом исследования данной работы является информационная безопасность.Предметом исследования является защита информации.Методы исследования курсовой работы: изучение и анализ литературы, наблюдение.Исходя из цели данной работы были определены следующие задачи:– рассмотреть основные положения информационной безопасности;рассмотреть обеспечение информационной безопасности профессиональной деятельности в компании ООО «Комтеко».Информационной базой курсовой работы послужили учебники, периодические издания, интернет-ресурсы, официальные статистические данные.Курсовая работа состоит из введения, двух глав, заключения и списка использованных источников.Во введении обосновывается актуальность выбора темы, ставятся цель и задачи анализа, охарактеризованы методы исследования и источники информации.Первая глава раскрывает общие вопросы, раскрывает исторические аспекты проблемы защиты информации. Во второй главе более подробно рассматривается структура предприятия, применяемые меры безопасности и меры предосторожности. Глава носит практический характер, в ней предлагаются новые методы защиты для улучшения состояния информационной безопасности на предприятии. В заключение делаются выводы о проделанной работе.ГЛАВА 1ОСНОВНЫЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ1.1 Значение информации и её защитыРоль информации в современном мире. Для современного мира характерна такая интересная тенденция, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе как материальные, так и нематериальные компоненты. Первое это оборудование, материалы и энергия, необходимые для производства в нужном виде (то есть, чем и из чего изготовлен предмет). Вторая составляющая это технология производства (то есть то, как он изготавливается).В прошлом веке появилось много таких отраслей, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и прочие.Повышение роли информации в производственных процессах также наглядно демонстрирует появление в ХХ веке такого занятия, как промышленный шпионаж. Объектом хищения становятся не материальные ценности, а чистая информация [2, с.9].Эти тенденции ясно указывают на то, что на сегодняшний день XXI век стал веком информации, в котором материальная составляющая отошла на второй план.Значение защиты. С ростом важности и ценности информации соответственно возрастает и важность ее защиты.С одной стороны, информация стоит денег. Это означает, что утечка либо потеря информации приведёт к материальному ущербу. С другой стороны, информация это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям для объекта управления производства, транспорта, военного дела. Защита информации определяется следующим образом: меры по ограничению доступа к информации для любых лиц (категорий лиц), а также по проверке подлинности и неизменности информации [3, с.8].Вторая задача может показаться слабо связанной с первой, но на самом деле это не так. В первом случае владелец информации стремится предотвратить несанкционированный доступ к ней, а во втором несанкционированное изменение, при этом разрешён доступ для чтения. Однако эти задачи решаются одними и теми же средствами.Аспекты безопасности. Во-первых, хорошая защита информации стоит дорого. Плохая защита никому не нужна, ведь наличие в ней всего одной «дырки» означает полную бесполезность всей защиты в целом (принцип непрерывной защиты). Тем самым, можно сделать вывод о том, что прежде чем решиться на защиту информации, следует определиться, стоит ли она того. Для этой же цели необходимо максимально сузить круг защищаемой информации, чтобы не тратить лишние деньги и время.Во-вторых, перед тем, как защищать информацию, полезно определиться со списком возможных угроз, поскольку защитить себя от всего на свете не получится. Возможен вариант, когда необходимо защитить данные от несанкционированного доступа извне, например, из интернета [7, с.9].В-третьих, при планировании схемы защиты информации большое значение имеет не только её объективная надёжность, но и её отношение к защите других людей.1.2 Анализ состояния проблемы обеспечения безопасности на объектах информационной деятельностиОбеспечение безопасной работы организаций и фирм независимо от их форм собственности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая небольшой палаткой, занимающейся розничной торговлей.Несоответствие будет заключаться только в том, какие средства и методы и в какой степени необходимы для обеспечения их безопасности. Поэтому, анализируя текущее состояние проблемы защиты, необходимо выбирать такие объекты, на которых «скопились бы» все основные проблемы защиты. В настоящее время такими объектами можно считать, например, банковскую систему, систему обеспечения деятельности вышестоящих государственных органов, правоохранительных органов, крупных предприятий в сфере бизнеса. Этот выбор не случаен, так как все они являются наиболее обширными, постиндустриальными объектами, которые концентрируют огромный экономический, научный, интеллектуальный и управленческий потенциал и, естественно, привлекают внимание злоумышленника.Прежде чем приступить к анализу текущего состояния проблемы безопасности, необходимо определить, что подлежит защите и какой основной принцип следует использовать.Согласно сложившейся международной практике безопасности, объектами защиты с учётом их приоритетов являются [3, с.15]:человек;информация;материальные ценности.Если приоритет сохранения безопасности людей естественен, то приоритет информации над материальными ценностями требует более детального рассмотрения.Это относится не только к информации, составляющей государственную либо коммерческую тайну, но также к открытой информации и связано с тем, что информация становится «уязвимой» из-за её обработки компьютерными технологиями. Поэтому, в крайнем случае, его разрушение может привести к банкротству фирмы либо банка или нанести ощутимый ущерб деятельности учреждений, организаций, органов государственной власти либо правоохранительных органов [9, с.11].Рыночные отношения, неотъемлемая их часть это конкуренция, обязательно требуют использования принципа «выжить», то есть, противодействия внешним и внутренним атакам либо угрозам.Перечисленные объекты защиты в большей либо меньшей степени, в зависимости от целей злоумышленников и от конкретных условий, могут подвергаться различным атакам, угрозам или находиться в ситуации, в которой они подвергаются опасности по объективным причинам.Используя понятия объектов защиты и принципа «выживай», можно сказать, что понятие «безопасная деятельность» любого предприятия либо организации содержит [4, с.27]:физическая безопасность, что означает обеспечение защиты от посягательств на жизнь персонала;экономическая безопасность;информационная безопасность;материальная безопасность, то есть, сохранность материальных ценностей от всех видов посягательств, начиная от их кражи и заканчивая угрозами пожара и других стихийных бедствий.Таким образом, можно сделать вывод о том, что для обеспечения безопасной эксплуатации объекта защиты предусмотрено создание специального структурного подразделения службы безопасности, на которую возложены задачи по обеспечению безопасной эксплуатации.Возникновение экономической безопасности в деятельности службы безопасности обусловлено принципом «выживания», поскольку служба безопасности обязана предотвращать внешние и внутренние угрозы деятельности организаций и фирм. Если их невозможно предотвратить, банк либо фирма не смогут существовать, а значит, служба безопасности не понадобится [5, с.1].1.3 Угрозы безопасностиРассмотрение угроз для безопасной деятельности с предположениями об обобщающих примерах их воздействия на безопасную деятельность необходимо по двум причинам: чтобы показать широкий спектр угроз безопасности, чтобы представить полную картину проблемы; извлечь из этих примеров общие принципы обеспечения безопасности, необходимые для создания средств защиты [10, с.2].Угрозы физической безопасности. В настоящее время известны случаи нападений на физических лиц потенциальных носителей особо важной информации, имеющей значительную материальную ценность, влияющих на государственный административный ресурс, банкиров и банковских служащих.Как правило, это в первую очередь руководители коммерческих банков и фирм, которые длительное время (например, для запугивания, побуждения к сотрудничеству) либо, наоборот, на короткий период времени (грабёж либо убийство), являются объектом нападения преступников.В связи с такими случаями одной из задач службы безопасности является обеспечение физической защиты лиц, подвергающихся посягательству на их безопасность. Повседневная практика показывает, что к угрозам физической безопасности относятся [6, с.14]: психологический террор, угрозы, запугивание, требования, шантаж; грабежи с целью завладения материальными ценностями либо документами; похищение руководителей коммерческих предприятий, банкиров, членов их семей либо сотрудников конкретных объектов деятельности; убийства.Одна из реальных мер по обеспечению физической безопасности это доведение обязательных правил поведения до лиц, которым может угрожать опасность, с учётом текущей ситуации, характера угрозы, возможного времени и места её возникновения и мер по обеспечению их безопасности. Однако способы реализации угроз могут быть самыми разными.Следовательно, эти инструкции и советы могут носить только общий характер, поскольку преступники находят все новые и новые способы достижения своих целей.Поэтому, можно сказать, что в настоящее время никто не может чувствовать себя в безопасности. Разного рода преступления не получили бы такого распространения, если бы руководители уделяли должное внимание организации работы службы безопасности.Обеспечение личной безопасности это очень напряжённая работа. Отдельный человек может попасть в «зону риска», и использование тех либо иных методов безопасности требует определённой системы поведения не только со стороны охраны, но и со стороны объекта защиты. Угрозы экономической безопасности. Угрозы экономической безопасности деятельности объекта защиты могут быть всевозможными, но подлежат рассмотрению только основные угрозы, которые входят в компетенцию службы безопасности [12, с.31].К этому типу угроз в первую очередь относятся угрозы от:отдельные сотрудники предприятия;преступные группы;криминальные местные структуры;криминальные инородные структуры.В сложных условиях формирования рынка положение коммерческих предприятий усугубляется мощным и нарастающим давлением криминального мира. Ни для кого не секрет, что многие коммерческие фирмы прямо либо косвенно связаны с мафиозными структурами или существуют за их счёт.В условиях нынешней политической и экономической нестабильности и при наличии различного рода угроз (от неплатежеспособности до мошенничества) естественным является объединение усилий коммерческих структур для сохранения их экономической безопасности. Примером этого являются соглашения между отдельными банками и другими структурами, направленные на сотрудничество и деятельность по предотвращению недобросовестной конкуренции, что, несомненно, повышает степень их экономической безопасности [2, с.43].Учитывая высокий уровень подготовки экономических преступлений, их огромное количество лишь частично отражают процесс последовательного увеличения темпов криминализации экономики, сопровождающийся увеличением проникновения организованных преступных групп, всё более тесным контактом с сотрудниками государственное управление, в том числе на высшем уровне.В настоящее время наблюдается появление новых и усиление общественно опасных форм преступной деятельности в сфере денежных отношений.Поэтому, обеспечение коммерческой деятельности любой компании включает в себя не только защиту информации, но и сбор, классификацию, анализ, оценку и выдачу прогнозов для успешной коммерческой деятельности.Иными словами, чем выше информационная поддержка какой-либо фирмы, тем меньше угроз для её экономической деятельности.Угрозы информационной безопасности. По оценкам западных экспертов, утечка 20% коммерческой информации в шестидесяти случаях из ста приводит к банкротству компании. К примеру, ни одна процветающая фирма, даже американская, не протянет больше трёх дней, если её информация, являющаяся коммерческой тайной, станет известна. Таким образом, экономическая и информационная безопасность компании тесно взаимосвязаны [9, с.1].Снижение угрозы экономической деятельности государственного предприятия либо коммерческой структуры предполагает получение информации о конкурентах. Поэтому вполне естественно, что снижение этой угрозы для одних структур влечёт за собой усиление угрозы экономической активности для других конкурирующих структур. Это стало возможным благодаря наличию промышленного шпионажа.Убыток от деятельности конкурентов, использующих шпионские методы, составляет до 30% от общего ущерба в мире, а это миллиарды долларов.Точная сумма ущерба не может быть указана по следующей причине: ни злоумышленник, ни потерпевшие не стремятся предать огласке совершённые действия. Первый опасаясь ответственности за содеянное, а второй из-за страха потерять свой имидж. Этим объясняется высокий уровень нераскрытых правонарушений и отсутствие информации о них в открытой прессе [13, c.5].Промышленный шпионаж достаточно развит в западных странах. Сотни фирм специализируются на производстве средств технической разведки и проведении промышленного шпионажа. В последнее время было много примеров, когда потери коммерческих структур от утечки информации из-за промышленного шпионажа превышали размер прямых потерь от краж либо грабежей. Нельзя недооценивать возможности промышленного шпионажа и ущерб, который он может принести компании. Как правило, недобросовестные конкуренты используют средства и методы промышленного шпионажа. Противодействовать получению информации с помощью технических средств разведки (ПДТР) достаточно сложно, и это могут сделать только специалисты, имеющие практический опыт. Это связано со следующими основными причинами:вообще неизвестно, кто, когда, в каком месте и как будет пытаться получить информацию;приобретение средств промышленного шпионажа не вызывает затруднений;отсутствует правовое регулирование использования средств промышленного шпионажа.С помощью промышленного шпионажа не только различными способами подслушивают либо шпионят за действиями конкурентов, но и получают информацию, непосредственно обрабатываемую в компьютерных технологиях.Это уже стало повседневным явлением (например, удаление информации с дисплеев или компьютерных линий связи).Однако наибольшую опасность здесь представляет прямое использование злоумышленниками компьютерных технологий, что привело к возникновению нового вида преступлений компьютерных преступлений, то есть, несанкционированного доступа к информации, обрабатываемой на компьютере (НСД).Использование компьютерных технологий открывает новую область промышленного шпионажа. При этом злоумышленники могут получить доступ не только к открытой информации, но и к информации, содержащей коммерческую и государственную тайну. Если человек может войти в компьютерную систему, то также может не только получать информацию, но и уничтожать, изменять либо манипулировать ею. Из-за этого компания понесёт ущерб либо окажется на грани финансового краха из-за невозможности выполнять свои функции.Поэтому появились информационные брокеры, которые с помощью хакеров взламывают средства защиты информации, получают информацию, а затем продают её. Покупателями могут быть как конкуренты пострадавшей компании, так и сама пострадавшая компания. При этом последний, соглашается на более «тяжёлые» условия, поскольку существует вероятность «информационного шантажа». Бороться с этим видом преступлений сложно, так как нет надлежащей правовой основы.Необходимость улучшения защиты коммерческой информации, а также телекоммуникационных систем подтверждается всё большим количеством фактов незаконного владения финансовой информацией.Противодействовать компьютерной преступности сложно, что в основном объясняется [17, с.35]:новизна и сложность проблемы;сложность своевременного выявления компьютерных преступлений и выявления злоумышленников;возможность совершения преступлений с использованием средств удаленного доступа, то есть, на месте преступления нет злоумышленников;трудности со сбором и юридической обработкой доказательств компьютерного преступления.Учитывая большой ущерб от компьютерных преступлений, сейчас широко внедряются криптографические средства защиты информации, которые имеют гарантированную надежность безопасности. Однако они не являются панацеей для защиты информации, поскольку защищают только часть спектра, а не весь спектр угроз информационной безопасности.В промышленном шпионаже широко используется опыт военной разведки, из которой известно, что 90% информации о противнике может быть получено косвенно. При этом источниками информации о конкурентах являются [8, с.24]:информация, содержащаяся в средствах массовой информации, ориентированная на исследуемый объект;информация, распространяемая непосредственно конкурентом, его сотрудниками или клиентами;финансовые отчёты, брошюры, проспекты, рекламная продукция, запросы и прочее;переговоры с сотрудниками и клиентами конкурента;непосредственное наблюдение за объектами конкурентов.Таким образом, можно сделать вывод о том, что сбор порой многочисленной и отдельно взятой незначительной информации позволяет получать практические прогнозы, а зачастую и достоверные выводы об экономическом состоянии конкурента для принятия тактических и стратегических решений в целях обеспечения собственной экономической безопасности.Знания о закупках программного обеспечения для компьютерного оборудования позволяют проводить исследования с целью выявления недокументированных функций и их дальнейшего использования для нарушения работы компьютерного оборудования [19, с.16].Незначительная на первый взгляд информация значительного объёма обеспечивает переход количества в качество при ее обобщении и аналитической обработке.Естественно, что для аналитической работы нужны высококвалифицированные и высокооплачиваемые специалисты, но это не проблема для конкурентов и тем более для мафиозных структур.Рассматривая угрозы информационной безопасности в целом, можно сказать, что они полностью оправданы, а их недооценка повлечёт за собой негативные последствия.1.4 Анализ современного состояния проблемы безопасностиОбобщая и анализируя приведённые выше примеры угроз безопасности, можно выделить три основных компонента проблемы поддержания безопасности [1, c.22]: правовая защита. организационная защита. инженерно-техническая защита.Организационная защита включает охрану и режим работы объекта. Под инженерно-технической защитой понимается совокупность инженерных, программных и других средств, направленных на устранение угроз безопасности.Совершенно естественно, что для каждого типа угроз безопасности должны применяться разные правовые, организационные и технические меры. Это связано с разным характером угроз.Целью анализа является рассмотрение возможности системы безопасности по предотвращению, выявлению и устранению злоумышленников [20, с.34].Анализ зафиксированных фактов и уголовных дел, связанных со всеми видами безопасности, свидетельствует о быстром росте правонарушений. Убийства, мошенничество, промышленный шпионаж и прочие, которые уже стали настоящим фоном для деятельности как государственных, так и коммерческих структур. Ситуацию можно охарактеризовать как крайне тяжёлую, что связано с: отсутствием чёткого законодательства, предусматривающего административную, материальную и уголовную ответственность; несогласованностью деятельности правоохранительных органов, спецслужб, суда, прокуратуры и системы безопасности; сложностью бухгалтерского учёта правонарушения; отсутствием необходимого опыта по выявлению и пресечению различного рода преступлений; обострением криминогенной обстановки.Тем самым, можно сделать вывод о том, что учитывая международный характер и масштабы преступлений, их предотвращение и борьба с ними требуют активных международных усилий.Даже самое идеальное решение правовых и законодательных вопросов обеспечения безопасности не обеспечит её сохранения, если не сработает организационный механизм, воплощающий эти положения в жизнь. В настоящее время такой механизм создаётся, но его развитию мешает политическая и экономическая нестабильность.Анализ возможностей технической поддержки по блокированию угроз безопасности (инженерно-техническая защита) может проводиться исходя из предположения, что злоумышленники (конкуренты и мафиозные структуры) и система безопасности имеют одинаковые возможности в оборудовании [17, с.11].Мировой уровень технического состояния противодействия попыткам нарушения безопасности достаточно высок. Однако для практической деятельности необходимо выполнение двух основных условий:наличие денежных средств на приобретение и эксплуатацию средств защиты;наличие необходимого уровня подготовки кадров.При наличии этих основных условий можно противостоять любым попыткам преступных действий, но в настоящее время основной акцент в деятельности систем безопасности коммерческих структур по-прежнему грешит силовым подходом к проблеме безопасности в целом, делая ставку на мускулы охранников, а не на интеллект и техническую оснащённость.ГЛАВА 2ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ В КОМПАНИИ ООО «КОМТЕКО»2.1 Проблемы защиты информации в компанияхИнформационная эпоха привела к кардинальным изменениям в способах выполнения ими своих обязанностей в большом количестве профессий. Теперь нетехнический специалист среднего звена может выполнять ту работу, которую раньше делал высококвалифицированный программист. В распоряжении сотрудника столько точной и актуальной информации, сколько у него никогда не было.Но использование компьютеров и автоматизированных технологий приводит к ряду проблем для управления организацией. Компьютеры, часто подключенные к сети, могут обеспечить доступ к огромному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и рисках, связанных с автоматизацией и предоставлением гораздо более широкого доступа к конфиденциальным, личным либо другим важным данным.Количество компьютерных преступлений увеличивается, что в конечном итоге может привести к подрыву экономики. И поэтому должно быть понятно, что информация это ресурс, который необходимо защищать.Ответственность за защиту информации лежит на самом низком уровне управления. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в высшем руководстве организации должно быть лицо, ответственное за поддержание работоспособности информационных систем.А так как автоматизация привела к тому, что теперь операции с вычислительным оборудованием выполняют простые сотрудники организации, а не специально обученный технический персонал, необходимо, чтобы конечные пользователи знали о своей ответственности за защиту информации.Растёт количество компьютерных преступлений увеличиваются и масштабы компьютерных злоупотреблений [15, c.32]. Например, у компьютерного преступника гораздо меньше шансов быть пойманным, чем у грабителя банка, и даже если его поймают, у него меньше шансов попасть в тюрьму. В среднем выявляется 1 процент компьютерных преступлений. А вероятность того, что преступник попадёт в тюрьму за компьютерное мошенничество, составляет менее 10 процентов.Умышленные компьютерные преступления составляют значительную часть преступлений. Но злоупотреблений компьютерами и ошибок ещё больше.Как выразился один эксперт, «из-за ошибок мы теряем больше денег, чем могли бы украсть». Эти потери подчёркивают важность и серьёзность компьютерных потерь.Тем самым, можно сделать вывод о том, что основная причина наличия потерь, связанных с компьютерами, это отсутствие образования в области безопасности.Только наличие определённых знаний в области безопасности может остановить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление либо своевременно обнаружить подозреваемого. Осведомлённость конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютера и информационных ресурсов.2.2 Краткая характеристика компании ООО «Комтеко»Компания ООО «Комтеко» основана в 2003 году. Директором компании является Анатолий Владимирович Невгод.В штате данной компании работают инженеры-программисты, наладчик коммуникационного оборудования с более чем трёхлетним опытом и опытом в технической и программной разработке. Более 70% сотрудников компании имеют высшее образование, значительная часть в области телекоммуникаций.На московском рынке услуг связи компания предлагает своим клиентам комплексные решения, основанные на последних достижениях в области информационных, компьютерных и телекоммуникационных технологий.Компания представляет широкий спектр строительных и проектных работ по прокладке сетевых кабелей и организации локальной сети, монтажу и установке сетевого оборудования. В сети работают высококвалифицированные специалисты.В техническом отделе компании ООО «Комтеко» работают специалисты, способные гарантировать работоспособность всех компонентов, прошедших через их руки. Также компания обеспечивает гарантийное обслуживание системных узлов и компонентов. Ведущие мировые компании в области производства и ремонта компьютерного оборудования, такие как Hewlett Packet и Fujitsu-Siemens, признают специалистов компании способными оказать соответствующую техническую поддержку своей продукции и выдавали соответствующие сертификаты.В открытом доступе находится различная документация (техническая, экономическая), что позволяет практически любому сотруднику компании (начиная от учредителя и заканчивая водителем) беспрепятственно ознакомиться с ней.Особо важная документация хранится в сейфе. Ключи от сейфа есть только у директора и его секретаря. Но здесь существенную роль играет так называемый человеческий фактор. Часто ключи забывают в офисе на столе, а сейф может открыть даже уборщица.Хозяйственная документация (отчёты, накладные, счета, счета-фактуры и прочие документы) разложены по папкам и на полках в незапертом шкафу.Сотрудники не подписывают никаких соглашений о неразглашении информации при приёме на работу, которая связана с коммерческой тайной, что не запрещает им распространять такую информацию.Набор сотрудников осуществляется через собеседование, состоящее из двух этапов: общение с непосредственным руководителем (где раскрываются навыки и способности потенциального сотрудника);общение с учредителем (носит более личностный характер и выводом подобного диалога может быть либо «сработаемся», либо «не сработаемся»).Таким образом, можно сделать вывод о том, что всё выше перечисленное требует более пристального внимания со стороны руководства и грамотной программы по обеспечению информационной безопасности компании, ведь на сегодняшний день в компании ООО «Комтеко» довольно много конкурентов, которые вряд ли упустят возможность воспользоваться, например, клиентской базой компании либо базой поставщиков.2.3 Защита систем в компании ООО «Комтеко»В целях соблюдения принципа личной ответственности за свои действия каждому сотруднику, которому разрешено работать с определённой системой, должно быть присвоено личное уникальное имя учетная запись пользователя и пароль, под которыми он будет регистрироваться и работать в системе.Для некоторых сотрудников при производственной необходимости можно связать несколько учетных записей. Использование одного и того же имени пользователя (группового имени) несколькими сотрудниками при работе в системе запрещено. Создание, изменение и удаление учётных записей, групп безопасности и списков рассылки осуществляется только по указанию руководителя технического отдела.Порядок доступа к Интернет-ресурсам в ООО «Комтеко». Для выполнения задач, связанных с производственной деятельностью, сотрудникам предоставляется доступ к Интернет-ресурсам. Для исполнения задач, связанных с производственной деятельностью сотрудникам предоставляется доступ к ресурсам Интернет. Требуемый уровень доступа предоставляется сотруднику на основании заявки «на изменение списков доступа» от сотрудников на имя директора после ознакомления под роспись о принятых правилах работы в сети интернет.Доступ к ресурсам интернет может быть блокирован главным инженером-программистом без предварительного уведомления, при возникновении нештатных ситуаций, либо в иных случаях предусмотренных организационными документами.Работнику при работе с интернет-ресурсами запрещается: загружать и запускать исполняемые либо иные файлы без предварительной проверки на вирусы с помощью установленного антивирусного пакета. использовать анонимные прокси-серверы. использовать программное и аппаратное обеспечение, позволяющее получить доступ к ресурсу, использование которого запрещено политикой компании.Требования к паролям. Основной пароль это комбинация символов (букв, цифр, знаков препинания, специальных символов), установленная системным администратором при создании новой учетной записи.Основной пароль устанавливается системным администратором при создании новой учетной записи. За основной пароль отвечает системный администратор.При создании основного пароля главный инженер-программист обязан установить опцию, требующую смены пароля при первом входе в систему, а также уведомить владельца учетной записи о необходимости смены пароля [5, с.37].Основной пароль это известная только сотруднику организации комбинация символов (букв, цифр, знаков препинания, специальных символов), используемая для подтверждения подлинности владельца аккаунта.Основной пароль устанавливается пользователем при первом входе в систему с новой учётной записью.Пользователь несёт персональную ответственность за сохранение в секрете основного пароля. Запрещается сообщать пароль другим лицам, записывать его, а также отправлять в виде обычного текста в электронных сообщениях.Пользователь обязан менять основной пароль не реже одного раза в месяц, соблюдая требования.Восстановление забытого пароля основного пользователя осуществляется системным администратором путём изменения (сброса) основного пароля пользователя на первичный пароль на основании письменного или электронного запроса пользователя.Для предотвращения подбора пароля системный администратор обязан настроить механизм блокировки учётной записи при трёхкратном неверном вводе пароля.Разблокирование учётной записи пользователя осуществляется системным администратором по запросу владельца учётной записи.Административный пароль это известная системному администратору комбинация символов (букв, цифр, знаков препинания, специальных символов), используемая при настройке служебных учётных записей, учётных записей служб и сервисов, а также специальных учётных записей.Персональные пароли должны соответствовать следующим требованиям: пароль должен состоять не менее чем из 8 символов; количество символов пароля должно включать прописные и строчные буквы, цифры и специальные символы (@, #, $, &, *,%); пароль не должен включать легко вычисляемые комбинации символов (фамилии, имена, наименования ARM и прочие), а также общепринятые сокращения (ЭВМ, ЛВС, USER и прочие); при смене пароля новое значение должно отличаться от предыдущего не менее чем на 6 позиций; пользователь не имеет права никому сообщать личный пароль.Антивирусы. При работе с современным персональным компьютером пользователь может столкнуться с множеством неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера.Одной из причин этих проблем, наряду с программными ошибками и неумелыми действиями самого оператора ПК, могут быть компьютерные вирусы, проникшие в систему.Для защиты от вирусов можно использовать [6, с.2]: общие средства защиты информации, которые также полезны в качестве страховки от физического повреждения дисков, сбоев в работе программ или ошибочных действий пользователя; профилактические меры по снижению вероятности заражения вирусом; специализированные программы для защиты от вирусов. Общие средства защиты информации полезны не только для защиты от вирусов. Существует две основных разновидности этих методов защиты [14, с.33]: резервное копирование информации, то есть, создание копий файлов и системных областей дисков на дополнительных носителях; контроль доступа, предотвращающий несанкционированное использование информации, в частности, защита от изменений программ и данных вирусами, неисправными программами и ошибочными действиями пользователей.Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, их всё же недостаточно. Необходимо использовать специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько типов: программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов; докторские программы, или фаги, восстанавливают зараженные программы, удаляя из них тело вируса, то есть, программа возвращается в состояние, в котором она была до заражения вирусом; программы аудита сначала запоминают информацию о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. Если обнаруживаются несоответствия, об этом сообщается пользователю; доктора-аудиторы это гибриды аудиторов и врачей, то есть программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но также могут автоматически возвращать их в исходное состояние; фильтрующие программы находятся в оперативной памяти компьютера, перехватывают те вызовы операционной системы, которые используются вирусами для воспроизведения и причинения вреда, и сообщают о них пользователю. Пользователь может разрешить выполнение соответствующей операции.Ни один тип антивирусного программного обеспечения по отдельности не обеспечивает полной защиты от вирусов. Поэтому лучшая стратегия защиты от вирусов это многоуровневая защита.Средствами разведки в защите от вирусов являются программы-детекторы, позволяющие проверять вновь поступившее программное обеспечение на наличие вирусов.На первом уровне защиты находятся программы для защиты от вирусов. Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программы и диска.Второй уровень защиты составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение тогда, когда вирус сумел пройти сквозь первый уровень.Программы-доктора применяются для восстановления заражённых программ, если её копий нет в архиве, но они не всегда лечат правильно.Доктора-ревизоры обнаруживают нападения вируса и лечат заражённые файлы, причём контролируют правильность лечения.Третий уровень защиты это средства контроля доступа. Они не позволяют вирусам и неисправным программам, даже если они проникли в компьютер, испортить важные данные.Архивные копии информационных и справочных дисков с программными продуктами находятся в резерве. Они позволяют восстановить информацию, когда она повреждена на жёстком диске.Среди наиболее распространённых антивирусных пакетов следует отметить NOD 32, Kaspersky Antivirus, DrWeb, Adinf. Перечисленные средства могут оказать серьезную помощь в обнаружении вирусов и восстановлении повреждённых файлов, однако не менее важно и соблюдение сравнительно простых правил антивирусной безопасности: необходимо избегать использования нелегальных источников получения программ. Наименее опасен легальный способ покупки брендовых товаров; с осторожностью следует относиться к программам, полученным из Интернета, так как нередки случаи заражения вирусами программ, распространяемых по электронным каналам связи; всякий раз, когда дискета (диск, флешка) была на чужом компьютере, необходимо проверить дискету одним или двумя антивирусными средствами; Необходимо прослушивать информацию о вирусных заболеваниях на компьютерах по месту жительства или работы и о наиболее радикальных средствах борьбы с ними;В компании ООО «Комтеко» использует антивирусную систему Dr.Web Anti-Virus для удаления вирусов в системе.Dr.Web антивирусы этого семейства предназначены для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянов, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, заражающих документы MS Office, скрипт-вирусов, шпионского ПО, паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО, потенциально опасного программного обеспечения, хакерски утилит, программы-лазеек, программы-шуток, вредоносных скриптов и других вредоносных объектов, а также сообщения от спама, скаминга, фарминга, фишинг-сообщений и технического спама.Характерная особенность антивируса Dr.Web это возможность установить на заражённую машину. В процессе установки сканируются память и файлы запуска, а вирусная база данных обновляется перед сканированием. При этом обновления вирусных баз выпускаются с интервалом в несколько часов либо меньше.Обеспечение безопасности в корпоративных сетях. Информационные системы, в которых средства передачи данных принадлежат одной компания, используются только для нужд этой компании, принято называть сеть масштаба предприятия корпоративная компьютерная сеть (КС). Компьютерная сеть это внутренняя частная сеть организации, объединяющая вычислительные, коммуникационные и информационные ресурсы этой организации и предназначенная для передачи электронных данных, в качестве которых может выступать любая информация.Основываясь на вышесказанное можно сказать, что внутри компьютерной сети определена специальная политика, описывающая используемые аппаратные и программные средства, правила получения пользователей к сетевым ресурсам, правила управления сетью, контроль использования ресурсов и дальнейшее развитие сети. Корпоративная сеть представляет собой сеть отдельной организации [10, с.46].Несколько схожее определение можно сформулировать исходя из концепции корпоративной сети приведённой в трудах В.Г. Олифера и Н.Д. Олифера Н.Д. по их мнению: любая организация это совокупность взаимодействующих элементов (подразделений), каждый из которых может иметь свою структуру. Элементы связаны между собой функционально, то есть, они выполняют отдельные виды работ в рамках единого бизнес процесса, а также информационно, обмениваясь документами, факсами, письменными и устными распоряжениями и прочее [11, с.23]. Кроме того, эти элементы взаимодействуют с внешними системами, причем их взаимодействие также может быть как информационным, так и функциональным. И эта ситуация справедлива практически для всех организаций, каким бы видом деятельности они не занимались для правительственного учреждения, банка, промышленного предприятия, коммерческой фирмы.Такой общий вид организации позволяет сформулировать некоторые общие принципы построения корпоративных информационных систем, то есть, информационных систем в масштабе всей организации.Корпоративная сеть это система, обеспечивающая передачу информации между различными приложениями, используемыми в системе корпорации [12, с.20]. Корпоративная сеть это любая сеть, которая работает через TCP / IP и использует стандарты связи в интернете, а также сервисные приложения, которые обеспечивают доставку данных пользователям сети. Корпоративные веб-серверы могут предоставлять пользователям услуги, аналогичные интернет-услугам, такие как работа с гипертекстовыми страницами (содержащими текст, гиперссылки, графику и звукозаписи), предоставление необходимых ресурсов по запросу веб-клиентов, а также доступ к базам данных. В этом руководстве все службы публикации называются «Интернет-службами» независимо от того, где они используются (в Интернете или в корпоративной сети).Корпоративная сеть, как правило, территориально распределена, то есть объединяет офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга. Принципы построения корпоративной сети существенно отличаются от тех, которые используются при создании локальной сети. Это ограничение является фундаментальным, и при проектировании корпоративной сети следует принимать все меры, чтобы минимизировать объем передаваемых данных. В противном случае корпоративная сеть не должна накладывать ограничений на то, какие приложения и как они обрабатывают передаваемую по ней информацию. Характерной особенностью такой сети является наличие в ней оборудования различных производителей и поколений, а также разнородного программного обеспечения, изначально не ориентированного на совместную обработку данных [10, с.7].Для подключения удалённых пользователей к корпоративной сети самым простым и доступным вариантом является использование телефонной связи. По возможности можно использовать сети ISDN. В большинстве случаев для соединения сетевых узлов используются глобальные сети передачи данных. Даже там, где есть возможность прокладки выделенных линий (например, в пределах одного города), использование технологий пакетной коммутации позволяет сократить количество необходимых каналов связи и, что немаловажно, обеспечить совместимость системы с существующими глобальными сетями.Подключение корпоративной сети к интернету оправдано, если вам необходим доступ к соответствующим сервисам. Во многих работах существует мнение о подключении к интернету: интернет в качестве среды передачи данных стоит использовать только тогда, когда другие методы недоступны, а финансовые соображения перевешивают требования надёжности и безопасности. Если вы использовать интернет только как источник информации, лучше использовать технологию «подключение по запросу» (dial-on-demand), то есть, при таком способе подключения, когда устанавливается подключение только к интернет-узлу. по вашей инициативе и на необходимое вам время. Это резко снижает риск несанкционированного доступа к вашей сети извне [15, с.8].Для передачи данных внутри корпоративной сети также стоит использовать виртуальные каналы сетей с коммутацией пакетов. Основные преимущества такого подхода универсальность, гибкость и безопасность.В результате изучения структуры информационных сетей (ИС) и технологии обработки данных разрабатывается концепция информационной безопасности информационных сетей. В концепции отражены следующие основные моменты: организация сети организации существующие угрозы информационной безопасности, возможность их реализации и ожидаемый ущерб от этой реализации; организация хранения информации в информационных сетях; организация обработки информации; регулирование доступа персонала к определённой информации; ответственность персонала за обеспечение безопасности.Развивая эту тему, на основе концепции информационной безопасности IP, предлагается структура, которая должна удовлетворять следующие условия [7, c.13]: защита от несанкционированного проникновения в корпоративную сеть и возможность утечки информации по каналам связи; разграничение информационных потоков между сегментами сети. защита критических сетевых ресурсов. криптографическая защита информационных ресурсов.Для защиты от несанкционированного проникновения и утечки информации предлагается использование межсетевых экранов или межсетевых экранов. Фактически межсетевой экран это шлюз, который выполняет функции защиты сети от несанкционированного доступа извне (например, из другой сети).Особое место отводится криптографической защите информационных ресурсов в корпоративных сетях. Так как шифрование один из самых надёжных способов защиты данных от несанкционированного доступа.Особенностью использования криптографических средств является строгое законодательное регулирование. В настоящее время в корпоративных сетях они устанавливаются только на тех рабочих местах, где хранится информация очень высокой степени важности.Таким образом, согласно классификации криптографической защиты информационных ресурсов в корпоративных сетях, они делятся на:Криптосистемы с одним ключом, их часто называют традиционными, симметричными либо с одним ключом. Пользователь создаёт открытое сообщение, элементами которого являются символы конечного алфавита. Ключ шифрования создаётся для шифрования открытого сообщения. Зашифрованное сообщение создаётся с использованием алгоритма шифрования.Вышеупомянутая модель предполагает, что ключ шифрования генерируется в том же месте, что и само сообщение. Однако возможно и другое решение для создания ключа ключ шифрования создаётся третьей стороной (центром распределения ключей), которому доверяют оба пользователя.В этом случае третья сторона несет ответственность за доставку ключа обоим пользователям. Вообще говоря, это решение противоречит самой сути криптографии обеспечению секретности передаваемой пользовательской информации.Криптосистемы с одним ключом используют принципы подстановки (подстановки), перестановки (транспозиции) и композиции. При замене отдельные символы открытого сообщения заменяются другими символами.Шифрование с использованием принципа перестановки предполагает изменение порядка символов в открытом сообщении. Чтобы повысить надежность шифрования, зашифрованное сообщение, полученное с использованием некоторого шифра, может быть снова зашифровано с использованием другого шифра.Тем самым, можно сделать вывод о том, что установив криптографические средства защиты, можно надёжно защитить рабочее место сотрудника организации, который напрямую работает с информацией, имеющей особую важность для существования этой организации, от несанкционированного доступа.2.4 Рекомендации по обеспечению информационной безопасности профессиональной деятельности компании ООО «Комтеко»Количество атак, по статистике, уменьшается, злоумышленники становятся более опытными, а масштабы ущерба растут. Под угрозой находятся как отдельные компьютеры, так и корпоративные системы. В погоне за повышением производительности труда человечество стало заложником информационных технологий. Они управляют не только высокотехнологичными отраслями, но и процессами жизнеобеспечения в медицине, транспорте, электроэнергетике. На любом предприятии любой отрасли существует множество подобных систем, безопасность которых должна быть обеспечена.Важное место в системе организационных, административных, правовых и иных мер, позволяющих качественно решать задачи информационного обеспечения научной, производственной и коммерческой деятельности, физического сохранения материальных носителей закрытой информации, предотвращения их утечки, сохранения коммерческую тайну занимает разрешительная система доступа исполнителей к секретным документам и информации.В системе мер безопасности важное значение имеет оптимальное распределение производственной, коммерческой и финансово-кредитной информации, оставляющей тайну предприятия, между конкретными исполнителями соответствующих работ и документов.При распространении информации, с одной стороны, необходимо обеспечить, чтобы конкретному сотруднику был предоставлен полный объём данных для качественного и своевременного выполнения возложенной на него работы, а с другой стороны, чтобы исключить знакомство подрядчик с ненужной секретной информацией, которая не нужна ему для работы.Для обеспечения законного и разумного доступа подрядчика к информации, составляющей коммерческую тайну компании, рекомендуется разработать и внедрить соответствующую систему лицензирования на предприятиях [3, с.6].Под доступом понимается получение письменного разрешения от главы компании (или, с его согласия, других высших должностных лиц) на выдачу сотруднику конкретной закрытой информации с учётом его служебных обязанностей (служебных полномочий).Так, в компании ООО «Комтеко» рекомендуется ограничить доступ к информации, составляющей коммерческую тайну (договоры с поставщиками и покупателями, итоговые отчеты о сделках), следующим сотрудникам [9, с.33]: учредитель компании. директор компании. секретарь директора.Разрешение на доступ к информации другим сотрудникам может дать только учредитель и директор компании.Все перечисленные выше сотрудники и менеджеры, которые проводят эти транзакции, должны иметь доступ к информации о текущих транзакциях с клиентами.Первоначальная информация о закупочных ценах на оборудование также должна быть ограничена. К нему имеют доступ только учредитель, директор компании, которые только предоставляют остальным сотрудникам уже выработанные расценки (с различными «накрутками»), а также секретарь, который ведёт весь документооборот в организации.Эффективное функционирование разрешительной системы возможно только при соблюдении определенных правил:Система разрешений, как обязательное правило, включает дифференцированный подход к авторизации доступа с учетом важности секретной информации, в отношении которой решается вопрос доступа.Необходимо документально оформить выданное разрешение на право использования определённой защищённой информации. Это означает, что руководитель, давший разрешение на право пользования, обязательно должен зафиксировать это письменно в соответствующем документе или в бухгалтерской форме, действующей на предприятии.Никакие устные указания либо просьбы о доступе со стороны кого-либо (кроме руководителя предприятия) не имеют юридической силы. Это требование также распространяется на руководителей всех уровней, работающих с секретной информацией и ее носителями. Поэтому, только письменное разрешение руководителя (в пределах полномочий) является разрешением на выдачу защищенной информации конкретному лицу.Следует строго соблюдать принцип контроля. Каждое разрешение должно иметь дату его регистрации и выдачи. Широко используется такой традиционный вид разрешения, как резолюция руководителя о самом секретном документе. Такое разрешение должно содержать список имён сотрудников, которые обязаны ознакомиться с документами или оформить их, срок исполнения, другие инструкции, подпись руководителя и дату. При необходимости руководитель может предусмотреть ограничения доступа конкретных сотрудников к определенной информации [5, с.2].Резолюция, как вид разрешения, используется в основном для оперативного доведения до заинтересованных сторон секретной информации, содержащейся в документах и продуктах, полученных извне и созданных на предприятии.Руководитель предприятия может дать разрешение на доступ в распорядительных документах: приказы, инструкции, приказы для предприятия. Они должны содержать имена, должности лиц, конкретные классификационные документы и продукты, к которым они могут быть допущены (ознакомлены).Другой вид разрешений это семейные списки лиц, имеющих право знакомиться и совершать какие-либо действия с секретными документами и товарами.В положении о системе лицензирования компании необходимо указать, что передача секретных документов и продукции от подрядчика к подрядчику возможна только внутри структурного подразделения и с разрешения его руководителя. Передача и возврат таких документов на продукцию осуществляется в установленном компанией порядке и только в рабочее время этого дня.Вся секретная документация и продукты, полученные в компанию и разработанные на её основе, принимаются и учитываются менеджментом среднего звена и секретарём. После регистрации документация передается на рассмотрение руководителю предприятия под расписку.Важно подчеркнуть, что установление определенного порядка обращения с секретной информацией и продуктами на предприятии значительно повышает надежность защиты коммерческой тайны, снижает вероятность разглашения, потери носителями этой информации.Для обеспечения сохранности документации предлагается приобрести соответствующую мебель, позволяющую надежно заблокировать документы. Также необходимо каждый день перед отъездом опломбировать шкафы.Ключи от сейфа и шкафов необходимо передать службе безопасности под подпись. Также рекомендуется приобрести специальную трубку для хранения ключей и запечатать её.Практические рекомендации в области защиты информации для главного инженера-программиста. 1) Установить программы ограничения доступа к информации на каждую рабочую станцию; предлагается 2 программы [5, c.21]: Windows Security Officer 7.3.2.2. Windows Security Officer программа для ограничения доступа к компьютеру. Позволяет установить пароль на вход в систему, заблокировать рабочий стол, ввести несколько уровней ограничений к ресурсам компьютера, ограничить время работы (можно установить временной интервал, когда компьютер будет доступен). Кроме этого, программа позволяет ввести ограничение на dial-up доступ и запретить пользоваться CD-ROMом. Access Administrator 4.8: ограничение доступа к компьютеру.Программы, которая позволяет устанавливать права доступа пользователей на использование файлов, папок, приложений и других ресурсов компьютера.При помощи программы можно закрыть доступ в интернет, ограничить использование компьютера запуском только определённых приложений, а также составить расписание работы с ПК.Например, разрешить пользователю играть в игры и просматривать фотографии только после 18 часов вечера, а в рабочее время позволить запускать только офисные приложения.При помощи Access Administrator можно также установить пароль на доступ к файлам и папкам.2) Регулярно читать специальную и периодическую литературу по проблеме безопасности и ЗИ, а полученные сведения об угрозах, средствах защиты, «трансформировать» на свои объекты защиты.3) Совершенствовать СЗ и СЗИ согласно новейшим достижениям науки и техники.4) При создании или проверке существующих СЗ их необходимо рассматривать с точки зрения предложенных принципов, так как при детальном анализе СЗ можно проявить нештатные ситуации, которыми может воспользоваться ЗЛ.5) Изложенные принципы применимы для создания разных концепций защиты объектов, начиная от пожарно-охранной безопасности и заканчивая СЗИ.6) При проектировании или усовершенствовании существующих СЗ для их объективной оценки следует привлекать сторонние организации, которые имеют лицензии на соответствующие виды деятельности.7) Данные принципы оказывают существенную помощь в процессе контроля защищенности объектов при условии их детализации применительно к конкретным условиям.8) Проводить регулярный и комплексный контроль всех мероприятий по обеспечению безопасности и ЗИ.9) Подготовить и проводить в жизнь мероприятия по «защите персонала».10) Составить подробный перечень возможных угроз для каждой технологии работы с объектами защиты.11) Определить перечень внештатных ситуаций и меры по их ликвидации.12) Готовить персонал к регламентированным действиям во внештатных ситуациях.13) Проводить регистрацию и анализ текущей деятельности с целью определения возможных угроз и внештатных ситуаций.14) Выпустить специальные памятки для всех сотрудников предприятия и организации.15) Проводить разъяснительную работу и учебу с персоналом, используя разные средства (тренинг, инструктаж, наглядная агитация, профилактические проверки и т.д.).16) Планировать и вести обучение, а также специальные проверки персонала по всем вопросам безопасности и ЗИ.17) Проведение работ по обеспечению безопасности необходимо выполнять согласно действующей в стране нормативно-правовой системе.На основании выше изложенного, можно сделать следующий вывод о том, что количество атак, по статистике, снижается, злоумышленники становятся более квалифицированными, а масштабы ущерба растут. Под угрозой находятся как индивидуальные компьютеры, так и системы предприятий. В компании ООО «Комтеко»» рекомендуется ограничить доступ к информации, являющейся коммерческой тайной (договора с поставщиками и клиентами, итоговые отчёты о сделках).Доступ к информации о текущих сделках с клиентами должны иметь все перечисленные выше сотрудники и менеджеры, которые ведут эти сделки.Исходная информация о закупочных ценах на оборудование должна быть так же ограничена. Но это всё не предусматривается в компании ООО «Комтеко».ЗАКЛЮЧЕНИЕВ настоящее время проблемы, связанные с защитой информации, волнуют как специалистов по компьютерной безопасности, так и многих обычных пользователей персональных компьютеров. Это связано с глубокими изменениями, внесёнными компьютерными технологиями в нашу жизнь. Изменился сам подход к понятию «информация».Этот термин теперь больше используется для обозначения особого продукта, который можно купить, продать, обменять на что-то иное и прочее.В данном реферате был выявлен ряд проблем, связанных с рассматриваемой темой, и сделаны выводы о необходимости дальнейшего изучения улучшения состояния вопроса. В персональных компьютерах и компьютерных сетях сконцентрирована информация, исключительное использование которой принадлежит определённым лицам либо группам лиц, действующим по собственной инициативе либо в соответствии со служебными обязанностями. Такая информация в организации защищена от всех видов постороннего вмешательства. Кроме того, в компьютерных сетях принимаются меры по защите сетевых вычислительных ресурсов от их несанкционированного использования, то есть, доступа к сети лиц, не имеющих на это права.Для этого они используют пароли, учётную запись и порядок доступа сотрудников. Разработаны должностные инструкции сотрудников, разграничивающие их права и обязанности, заключены дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации, регулирующие ответственность в области защиты информации, установлена система антивирусной защиты на рабочих местах сотрудников, доступ к рабочим местам сотрудников ограничен паролями.Предлагаемые методы защиты помогут повысить степень защиты информационной системы, что благотворно скажется на работе к компании ООО «Комтеко»Компания ООО «Комтеко» в основном устанавливала компьютеры со средними быстродействующими и техническими характеристиками. В случае неисправности персональных компьютеров в учреждении сотрудники отдела достаточно быстро реагируют на такие запросы, так как в отделении есть все необходимые технические средства, а также программное обеспечение для устранения этих проблем.Таким образом, актуальность этой проблемы определила выбор данной темы работы, круг вопросов и логическую схему её построения.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВЗакон Российской Федерации «О средствах массовой информации» от 27.12.1991 № 2124-1/ Национальный реестр правовых актов Российской Федерации, с внесёнными изменениями и дополнениями на 01.01.2021 г.Закон Российской Федерации «Об информации, информатизации и защите информации» от 20.02.1995 N 24-ФЗ / Национальный реестр правовых актов Российской Федерации, с внесёнными изменениями и дополнениями на 01.01.2021 г.Закон Российской Федерации «О защите персональных данных» от 27.07.2006 № 152-ФЗ / Национальный реестр правовых актов Российской Федерации.Конституция Российской Федерации «О нормативных правовых актах» от 12.12.1993 / Национальный реестр правовых актов Российской Федерации, с внесёнными изменениями и дополнениями на 01.01.2021 г.Агеев, А. С. Организация работ по комплексной защите информации / Научное пособие под ред. А.С. Агеева – Москва, 2019. – 92 с.Андрианов, В. И Шпионские штучки и устройства для защиты объектов и информации / Научное пособие под ред. В. И. Андрианова – Москва, 2019. – 63 с.Баслы, П. Н. Информационная безопасность / Научное пособие под ред. П.Н. Баслы Ростов на Дону: Издательство «Феникс», 2017. – 81 с.Батурин, Ю. М. Компьютерная преступность и компьютерная безопасность / Научное пособие под ред. Ю. М. Батурина – Москва, 2018. – 154 с.Ведеев, Д. А. Защита данных в компьютерных сетях / Научное пособие под ред. Д. А. Ведеева – Москва, 2017. – 36 с.Грибунин, В.Г. Политика безопасности / Научное пособие под ред. В. Г. Грибунина – Москва, 2017. – 144 с.Локхард, Э. А. Антихакенг в сети / Учебное пособие под ред. Э. А. Локхард – Санкт-Петербург, 2018. – 122 с.Лысов, А. В. Энциклопедия промышленного шпионажа / Научное пособие под ред. А. В. Лысова – Москва, 2017. – 29 с.Максимов, Ю. Н. Защита информации в системах и средствах информатизации и связи / Научное пособие под ред. Ю. Н. Максимова – Москва, 2018. – 78 с.Малюк, А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации / Учебное пособие под ред. А. А. Малюк Москва: Издательство «Телеком», 2019. 280 с.Медведевский И. Д. Атака на интернет / Учебное пособие под ред. И. Д. Медведского – Москва, 2019. – 171 с.Новиков, С. Н. Защита информации в сетях связи с гарантированным качеством обслуживания / Научное пособие под ред. С. Н. Новикова – Новосибирск, 2018. – 163 с.Панасенко, С. П. Защита информации в компьютерных сетях / Научный журнал под ред. С. П. Панасенко – Москва, 2020. – 129 с.Партыка, Т. Л. Информационная безопасность / Научное пособие под ред. П.Н. Партыка – Москва: Издательство «Форум», 2018. – 57 с.Рябко, Б. Я. Криптографические методы защиты информации / Учебное пособие под ред. Б. Я. Рябко Москва: Издательство «Телеком», 2019. 229 с.Садердинов, А. А. Информационная безопасность предприятия / Учебное пособие 2-е изд. под ред. А. А. Садердинова – Москва, 2020. – 336 с.Степанов, Е.А. Информационная безопасность и защита информации / Учебное пособие под ред. Е. А. Степанова Москва: Издательство «Инфра - М, 2020. 304 с.Торокин, А. А. Основы инженерно-технической защиты информации / Научное пособие под ред. А. А. Торокина – Москва, 2017. – 81 с.Халяпин, Д. Б. Основы защиты промышленной и коммерческой информации / Научное пособие под ред. Д. Б. Халяпина – Москва, 2017. – 100 с.Хорошко, В. А. Методы и средства защиты информации / Научное пособие под ред. В. А. Хорошко – Киев: Издательство «Юниор», 2018. 504 с.Ярочкин, В. И. Технические каналы утечки информации / Научное пособие под ред. В.И. Ярочкина – Москва, 2020. – 47 с.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
141349
рейтинг
icon
3060
работ сдано
icon
1328
отзывов
avatar
Математика
Физика
История
icon
139148
рейтинг
icon
5846
работ сдано
icon
2646
отзывов
avatar
Химия
Экономика
Биология
icon
93878
рейтинг
icon
2016
работ сдано
icon
1265
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
45 215 оценок star star star star star
среднее 4.9 из 5
Огу
Работа выполнена в срок, быстро отвечает исполнитель, реагирует на все пожелания. Возникла...
star star star star star
МФЮА
Работа была выполнена намного раньше срока, без замечаний и исправлений. Что говорит, о пр...
star star star star star
Гидрометеорологический техникум
Очень приятно с вами работать. Работы читаются легко и рассказывать их тоже легко. Большое...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Сезонные явления

Доклад, зоология

Срок сдачи к 20 мая

только что

Математическое моделирование эпидемических процессов вирусных инфекций

Диплом, Высшая математика, Программирование

Срок сдачи к 20 июня

6 минут назад

Решить тест за 30 минут

Тест дистанционно, Математика

Срок сдачи к 19 мая

6 минут назад

Ресурсы предприятия и значение их эффективного использования

Курсовая, экономика организации

Срок сдачи к 20 мая

7 минут назад

Этап 1. Анализ условий развития рынка

Другое, Стратегический менеджмент

Срок сдачи к 21 мая

9 минут назад

Курсовая по предмету «Бухгалтерский учет»

Курсовая, Бухгалтерский учет

Срок сдачи к 25 мая

9 минут назад

интервью

Другое, Информатика

Срок сдачи к 21 мая

10 минут назад

Написать вторую главу диплома

Диплом, Бухгалтерский учет

Срок сдачи к 21 мая

11 минут назад

Тема: "Государственная регистрация прав на недвижимое имущество и...

Курсовая, Гражданское право

Срок сдачи к 19 мая

11 минут назад

Разработать графическое приложение на языке C#

Другое, Основы программирования

Срок сдачи к 6 июня

11 минут назад

Решить задачу по гражданскому праву

Решение задач, Гражданское право

Срок сдачи к 22 мая

11 минут назад

Оформить диплом по методичке. Информация для него...

Диплом, Веб-разработка

Срок сдачи к 23 мая

11 минут назад

Создать базу данных, работающую на основе контейнера. На языке с++

Курсовая, «Объектно-ориентированное программирование

Срок сдачи к 22 мая

11 минут назад

Создание игры

Курсовая, Структуры и алгоритмы обработки данных

Срок сдачи к 25 мая

11 минут назад

Работа с программой ,подкаст

Онлайн-помощь, Икт программа аудасти работа со звуком и т.д.

Срок сдачи к 19 мая

11 минут назад

Создание проекта с графическим интерфейсом с использованием библиотеки Qt на языке си++

Лабораторная, Объектно ориентированное программирование

Срок сдачи к 22 мая

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.