![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Экономика и Финансы
Менеджмент (Теория управления и организации)
Информационная безопасность в бизнесе |
Введение Руководители компаний должны осознать важность информационной безопасности, научиться прогнозировать тенденции в этой области и управлять ими. Сегодняшний бизнес не может существовать без информационных технологий. Известно, что около 70% мирового совокупного национального продукта зависят тем или иным образом от информации, хранящейся в информационных системах. Повсеместное внедрение компьютеров создало не только известные удобства, но и проблемы, наиболее серьезной из которых является проблема информационной безопасности. Наряду с элементами управления для компьютеров и компьютерных сетей стандарт уделяет большое внимание вопросам разработки политики безопасности, работе с персоналом (прием на работу, обучение, увольнение с работы), обеспечению непрерывности производственного процесса, юридическим требованиям. Несомненно, данная тема курсовой работы очень актуальна в современных условиях. Объект курсовой работы: информационная безопасность профессиональной деятельности организации. Предмет исследования: обеспечение информационной безопасности. В курсовой работе планируется создать проект управленческого решения по организации информационной безопасности на базе реально существующей организации. Глава 1. Информационная безопасность профессиональной деятельности Обеспечение информационной безопасности является сравнительно новой областью профессиональной деятельности специалистов. Основными целями такой деятельности являются: - обеспечение защищенности от внешних и внутренних угроз в сфере формирования, распространения и использования информационных ресурсов; - предотвращение нарушений прав граждан и организаций на сохранение конфиденциальности и секретности информации; - обеспечение условий, препятствующих преднамеренному искажению или сокрытию информации при отсутствии для этого законных оснований. Заказчиками специалистов в данной области являются: - федеральные органы государственной власти и управления РФ; - органы государственной власти субъектов РФ; - государственные учреждения, организации и предприятия; - оборонная промышленность; - органы местного самоуправления; - учреждения, организации и предприятия негосударственной формы собственности. Появление в свободной, хотя и нелегальной продаже базы данных клиентов компании сотовой связи МТС вновь и вновь вынуждает обращаться к проблеме компьютерной безопасности. Похоже, эта тема неисчерпаема. Ее актуальность тем больше, чем выше уровень компьютеризации коммерческих фирм и некоммерческих организаций. Высокие технологии, играя революционную роль в развитии бизнеса и практически всех других сторон современного общества, делают их пользователей весьма уязвимыми с точки зрения информационной, а в конечном счете экономической безопасности. Это проблема не только России, но большинства стран мира, в первую очередь западных, хотя там и действуют законы, ограничивающие доступ к персональной информации и предъявляющие жесткие требования к ее хранению. На рынках предлагают различные системы защиты компьютерных сетей. Но как защититься от собственной “пятой колонны” - недобросовестных, нелояльных, или просто безалаберных сотрудников, имеющих доступ к закрытой информации? Скандальная утечка клиентской базы данных МТС не могла, видимо, произойти без сговора, либо преступной халатности служащих компании.
Такое впечатление, что многие, если не большинство предпринимателей просто не осознают всей серьезности проблемы. Даже в странах развитой рыночной экономики, согласно некоторым исследованиям, 80% компаний не имеют продуманной, спланированной системы защиты хранилищ, операционных баз данных. Что же говорить о нас, привыкших полагаться на знаменитое “авось”. Поэтому не бесполезно обратиться к теме опасностей, которыми грозят утечки конфиденциальной информации, поговорить о мерах по снижению таких рисков. В этом нам поможет публикация в “Legal imes” (Oc ober 21, 2002) - издании, посвященном правовым вопросам (Марк М. Мартин, Эван Вагнер, “Уязвимость и защита информации”). Авторы перечисляют наиболее типичные виды и способы информационных угроз. Какие именно? - Рассекречивание и кража коммерческой тайны. Тут все более или менее понятно. Классический, уходящий в древнюю историю, экономический шпионаж. Если раньше секреты хранились в потайных местах, в массивных сейфах, под надежной физической и (позднее) электронной защитой, то сегодня многие служащие имеют доступ к офисным базам данных, нередко содержащим весьма чувствительную информацию, например, те же данные о клиентах. - Распространение компрометирующих материалов. Здесь авторы имеют в виду умышленное или случайное использование сотрудниками в электронной переписке таких сведений, которые бросают тень на репутацию фирмы. К примеру, название компании отражено в домене корреспондента, допускающего в своих письмах диффамацию, оскорбления, короче все, что может скомпрометировать организацию. - Посягательство на интеллектуальную собственность. Важно не забывать, что любой интеллектуальный продукт, производимый в организации, принадлежит организации и не может использоваться сотрудниками (в том числе генераторами и авторами интеллектуальных ценностей) иначе как в интересах организации. Между тем, в России по этому поводу часто возникают конфликты между организациями и служащими, претендующими на созданный ими интеллектуальный продукт и использующими его в личных интересах, в ущерб организации. Это нередко происходит из-за расплывчатой правовой ситуации на предприятии, когда в трудовом контракте нет четко прописанных норм и правил, очерчивающих права и обязанности служащих. - Распространение (часто неумышленное) внутренней информации, не секретной, но могущей быть полезной для конкурентов. Например, о новых вакансиях в связи с расширением бизнеса, о командировках и переговорах. - Посещения сайтов конкурентов. Сейчас все больше компаний используют на своих открытых сайтах программы (в частности, предназначенные для CRM), которые позволяют распознавать посетителей и детально отслеживать их маршруты, фиксировать время, длительность просмотра ими страниц сайта. Понятно, что если ваш заход на сайт конкурента в подробностях известен его оператору, то последнему не трудно сделать вывод, что именно вас интересует. Это не призыв отказаться от важнейшего канала конкурентной информации. Сайты конкурентов были и остаются ценным источником для анализа и прогноза. Но, посещая сайты, надо помнить, что вы оставляете следы и за вами тоже наблюдают.
- Злоупотребление офисными коммуникациями в личных целях (прослушивание, просмотр музыкального и прочего контента, не имеющего отношения к работе, загрузка офисного компьютера) не несет прямой угрозы для информационной безопасности, но создает дополнительные нагрузки на корпоративную сеть, снижает эффективность, мешает работе коллег. - И, наконец, внешние угрозы - несанкционированные вторжения и т.п. Это тема отдельного серьезного разговора. Как защититься от внутренних угроз? 100% гарантии от ущерба, который могут нанести собственные работники, просто не существует. Это человеческий фактор, который не поддается полному и безусловному контролю. Вместе с тем, упомянутые выше авторы дают полезный совет - разрабатывать и внедрять внутри компании четко сформулированную коммуникационную (или информационную) политику. Такая политика должна провести четкую границу между дозволенным и недозволенным в использовании офисных коммуникаций. Переход границы ведет к наказанию. Должны быть система мониторинга, кто и как использует компьютерные сети. Правила, принятые в компании, должны соответствовать как национальному, так и международно-признанным нормам защиты государственных и коммерческих тайн, персональной, приватной информации. Глава 2. Обеспечение информационной безопасности профессиональной деятельности в ООО «Ласпи» 2.1. Краткая характеристика ООО «Ласпи» ООО «Ласпи» было создано в 1995 году как представительство чешской компании в России. Фирма занимается поставкой чешского оборудования и расходных материалов для производства различных бетонных изделий (начиная с тротуарной плитки и заканчивая заборами, вазонами и т.п.). Оборудование отличается высоким качеством и приемлемой стоимостью. Заказчиками, обращающимися в Самарский офис, являются организации из различных городов России и СНГ (Казань, Уфа, Ижевск, Москва, Нижний Новгород и т.д.). Естественно, такая широкомасштабная деятельность требует особого отношения к информационной безопасности внутри фирмы. На сегодняшний день информационная безопасность оставляет желать лучшего. Различная документация (техническая, экономическая) находится в открытом доступе, что позволяет практически любому сотруднику фирмы (начиная с учредителя и заканчивая водителем) беспрепятственно с ней ознакомиться. Особо важная документация хранится в сейфе. Ключи от сейфа есть только у директора и у его секретаря. Но здесь существенную роль играет так называемый человеческий фактор. Нередко ключи забываются в кабинете на столе и сейф может быть вскрыт даже уборщицей. Экономическая документация (отчеты, накладные, счета, счета-фактуры и т.п.) разложены по папкам и полкам в шкафу, который не запирается. Сотрудники не подписывают при устройстве на работу никаких соглашений о неразглашении сведений, которые относятся к коммерческой тайне, что не запрещает им распространять подобную информацию. Набор сотрудников производится посредством собеседования, состоящего из двух этапов: 1. общение с непосредственным начальником (на котором выявляются умения и способности потенциального работника) 2. общение с учредителем (носит более личностный характер и выводом подобного диалога может быть либо «сработаемся», либо «не сработаемся»).
Он уже был убежден, что такого рода умение важнее людям. На фоне нарастания подобных убеждений и осуществлялся переход человечества к информационному обществу. В этом обществе появились и вошли в обиход понятия «святая ложь», «ложь во благо», «ложь из сострадания». Чем выше человек по уровню образования, социальному положению, тем чаще от него можно ждать «разумного лицемерия», осознанной и «обоснованной» лжи. Соответственно, чаще такие явления заметны в условиях рациональной цивилизации. Обычно их расценивают как необходимую информационную операцию. В итоге в настоящее время политика, бизнес, реклама, избирательные кампании, социология, отношения между супругами, детьми и родителями, учениками и учителями, начальниками и подчиненными, правовые отношения, мораль оказались в большой степени выстроенными на стремлении одних манипулировать сознанием и поведением других. Манипуляция стала обычной, незамечаемой, даже как бы естественной частью нашей жизни. Как следствие, возникла необходимость научного анализа информационных отношений, в том числе специфики наступательных и оборонительных действий в них, путей обеспечения информационной безопасности
1. Реферат по информационным системам управления
2. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
3. Анализ информационной системы организации. Политика информационной безопасности организации
4. Информационная революция и становление информационного общества
5. Информационные процессы как ядро информационной теории
10. Бухгалтерские информационные системы для малого и среднего бизнеса
11. Информационное обеспечение процессов бизнес-планирования
12. Применение информационных баз в оценке бизнеса
13. Безопасность информационных технологий
14. Защита информации в корпоративных информационных системах
15. Стратегия обеспечения Информационной Безопасности предприятия
16. Двадцать первый век и проблемы информационной безопасности в России
17. Безопасность бизнеса в странах Северной Европы
18. Информационный менеджмент как процесс управления людьми, обладающими информацией
19. Информационная сфера и некоторые свойства информации
20. Рынок информации и информационные технологии
21. Информационно-психологическая безопасность аналитической работы
26. Информационная безопасность и борьба с вирусом
27. Источники возникновения и последствия реализации угроз информационной безопасности
28. Информационная безопасность Российской Федерации
29. Основы информационной безопасности
30. Информационно-коммерческая безопасность предпринимательской деятельности
31. Обеспечение информационной безопасности государства
32. Правовые основы обеспечения информационной безопасности Российской Федерации
33. Система информационной безопасности в Российской Федерации
36. Безопасность информационных систем
37. Вирусные угрозы и проблемы информационной безопасности
41. Компьютерные вирусы как угроза информационной безопасности
42. Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности
44. Проектирование системы информационной безопасности
45. Доктрина информационной безопасности Российской Федерации
46. Информационная безопасность в сетях Wi-Fi
47. Информационные ресурсы интернет как источники информации для конкурентной разведки
48. Основные положения концепции информационной безопасности России
51. Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах
52. Информационные аспекты безопасности и устойчивости развития общества
53. Влияние космоса на современные информационные технологии
58. Развитие малого бизнеса на Украине
59. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере
60. Финансовые возможности новых форм страхового бизнеса за рубежом
61. Small business lending in Kazakhstan (предоставление кредитов малому бизнесу в Казахстане)
62. Особенности ведения бизнеса в Китае (The peculiarities of marketing strategy development in China)
64. Художник в мире арт-бизнеса
65. Прагматическая адаптация при переводе газетно-информационных материалов
66. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.
67. Автоматизированные информационные системы
68. Информационные системы в экономике
69. Использование информационных технологий в туризме
73. Дидактические свойства глобальной информационно-коммуникационной сети Интернет
74. Компьютерные сети Информационных технологий
75. Информационно-поисковые системы на примере "Рамблера"
76. Информационные потоки в ЭВМ. Алгоритм работы процессора
77. Лекции по информационным технологиям
78. Разработка информационно-справочной системы "Характеристика предприятия" /Prolog/
79. Разработка информационно-справочной системы "Водительское удостоверение" /Prolog/
80. Разработка информационно-справочной системы "Овощная база" /Prolog/
81. Разработка информационно-справочной системы "Каталог строительных объектов" /Prolog/
82. Разработка информационно-справочной системы "Товар на складе" /Prolog/
83. Информационные системы в высших заведениях
85. Разработка информационно-справочной системы
89. Разработка информационно-справочной системы
90. Разработка информационно-справочной системы "Зарплата по НИР"
91. Лабораторные работы по теории и технологии информационных процессов
92. Информационная система складского терминала
93. БД Информационная система "Железнодорожная станция"
94. Разработка справочно-информационной системы «Детский сад» в среде СУБД
95. Разработка автоматизированной информационной системы учёта товародвижения в торговле
96. Информационные системы маркетингового анализа
97. Информационно-правовые системы
98. Адаптивное параметрическое оценивание квадратно-корневыми информационными алгоритмами
99. Внедрение информационных технологий при ведении социально-гигиенического мониторинга