Новости Словари Конкурсы Бесплатные SMS Знакомства Подари звезду
В нашей
базе уже
59876
рефератов!
Логин

Пароль

Информационная безопасность в бизнесе

Информационная безопасность в бизнесе.
Информационная безопасность в бизнесе Введение


безопасности, научиться прогнозировать тенденции в этой области и управлять
ими.
Сегодняшний бизнес не может существовать без информационных
технологий. Известно, что около 70% мирового совокупного национального
продукта зависят тем или иным образом от информации, хранящейся в
информационных системах. Повсеместное внедрение компьютеров создало не
только известные удобства, но и проблемы, наиболее серьезной из которых
является проблема информационной безопасности.
Наряду с элементами управления для компьютеров и компьютерных сетей
стандарт уделяет большое внимание вопросам разработки политики
безопасности, работе с персоналом (прием на работу, обучение, увольнение с
работы), обеспечению непрерывности производственного процесса, юридическим
требованиям.
Несомненно, данная тема курсовой работы очень актуальна в современных
условиях.
Объект курсовой работы: информационная безопасность профессиональной
деятельности организации.
Предмет исследования: обеспечение информационной безопасности.
В курсовой работе планируется создать проект управленческого решения
по организации информационной безопасности на базе реально существующей
организации.



Глава 1. Информационная безопасность профессиональной деятельности

Обеспечение информационной безопасности является сравнительно новой
областью профессиональной деятельности специалистов. Основными целями такой
деятельности являются:
- обеспечение защищенности от внешних и внутренних угроз в сфере
формирования, распространения и использования информационных
ресурсов;
- предотвращение нарушений прав граждан и организаций на сохранение
конфиденциальности и секретности информации;
- обеспечение условий, препятствующих преднамеренному искажению или
сокрытию информации при отсутствии для этого законных оснований.
Заказчиками специалистов в данной области являются:
- федеральные органы государственной власти и управления РФ;
- органы государственной власти субъектов РФ;
- государственные учреждения, организации и предприятия;
- оборонная промышленность;
- органы местного самоуправления;
- учреждения, организации и предприятия негосударственной формы

собственности.
Появление в свободной, хотя и нелегальной продаже базы данных клиентов
компании сотовой связи МТС вновь и вновь вынуждает обращаться к проблеме
компьютерной безопасности. Похоже, эта тема неисчерпаема. Ее актуальность
тем больше, чем выше уровень компьютеризации коммерческих фирм и
некоммерческих организаций. Высокие технологии, играя революционную роль в
развитии бизнеса и практически всех других сторон современного общества,
делают их пользователей весьма уязвимыми с точки зрения информационной, а в
конечном счете экономической безопасности.
Это проблема не только России, но большинства стран мира, в первую
очередь западных, хотя там и действуют законы, ограничивающие доступ к
персональной информации и предъявляющие жесткие требования к ее хранению.
На рынках предлагают различные системы защиты компьютерных сетей. Но как
защититься от собственной “пятой колонны” - недобросовестных, нелояльных,
или просто безалаберных сотрудников, имеющих доступ к закрытой информации?
Скандальная утечка клиентской базы данных МТС не могла, видимо, произойти
без сговора, либо преступной халатности служащих компании.
Такое впечатление, что многие, если не большинство предпринимателей
просто не осознают всей серьезности проблемы. Даже в странах развитой
рыночной экономики, согласно некоторым исследованиям, 80% компаний не имеют
продуманной, спланированной системы защиты хранилищ, операционных баз
данных. Что же говорить о нас, привыкших полагаться на знаменитое “авось”.
Поэтому не бесполезно обратиться к теме опасностей, которыми грозят
утечки конфиденциальной информации, поговорить о мерах по снижению таких
рисков. В этом нам поможет публикация в “Legal Times” (October 21, 2002) -
издании, посвященном правовым вопросам (Марк М. Мартин, Эван Вагнер,
“Уязвимость и защита информации”). Авторы перечисляют наиболее типичные
виды и способы информационных угроз. Какие именно?
- Рассекречивание и кража коммерческой тайны. Тут все более или менее
понятно. Классический, уходящий в древнюю историю, экономический шпионаж.
Если раньше секреты хранились в потайных местах, в массивных сейфах, под
надежной физической и (позднее) электронной защитой, то сегодня многие
служащие имеют доступ к офисным базам данных, нередко содержащим весьма
чувствительную информацию, например, те же данные о клиентах.
- Распространение компрометирующих материалов. Здесь авторы имеют в
виду умышленное или случайное использование сотрудниками в электронной
переписке таких сведений, которые бросают тень на репутацию фирмы. К
примеру, название компании отражено в домене корреспондента, допускающего в
своих письмах диффамацию, оскорбления, короче все, что может
скомпрометировать организацию.
- Посягательство на интеллектуальную собственность. Важно не забывать,
что любой интеллектуальный продукт, производимый в организации, принадлежит
организации и не может использоваться сотрудниками (в том числе
генераторами и авторами интеллектуальных ценностей) иначе как в интересах
организации. Между тем, в России по этому поводу часто возникают конфликты
между организациями и служащими, претендующими на созданный ими
интеллектуальный продукт и использующими его в личных интересах, в ущерб
организации. Это нередко происходит из-за расплывчатой правовой ситуации на
предприятии, когда в трудовом контракте нет четко прописанных норм и
правил, очерчивающих права и обязанности служащих.
- Распространение (часто неумышленное) внутренней информации, не
секретной, но могущей быть полезной для конкурентов. Например, о новых
вакансиях в связи с расширением бизнеса, о командировках и переговорах.
- Посещения сайтов конкурентов. Сейчас все больше компаний используют
на своих открытых сайтах программы (в частности, предназначенные для CRM),
которые позволяют распознавать посетителей и детально отслеживать их
маршруты, фиксировать время, длительность просмотра ими страниц сайта.
Понятно, что если ваш заход на сайт конкурента в подробностях известен его
оператору, то последнему не трудно сделать вывод, что именно вас
интересует. Это не призыв отказаться от важнейшего канала конкурентной
Умар.Ш. был тут !!!!!
 
давайте изгоним мат !!!
 
ДОБРОЙ НОЧИ ОТ Ъ
ЛОКИ ИНО
 
ДМК МЭ
 
где инфааа?