Конфиденциальности информации

Автор работы: Пользователь скрыл имя, 12 Апреля 2012 в 15:31, контрольная работа

Краткое описание

Цель контрольной работы – рассмотреть меры по защите конфиденциальности информации.

Для достижения цели были поставлены следующие задачи: определить сущность и значение конфиденциальной информации, изучить внутренние и внешние меры по защите конфиденциальности информации, также ознакомиться с направлениями защиты информации, а именно: правовая защита, организационная и инженерно-техническая защита информации.

Содержание

Введение 3

1. Сущность и значение конфиденциальной информации 5

2. Защита конфиденциальной информации 8

2.1. Внешние меры защиты 9

2.2. Внутренние меры защиты 10

3. Направления защиты информации 14

3.1. Правовая защита информации 14

3.2. Организационная защита информации 14

3.3. Инженерно-техническая защита информации 15

Заключение 17

Список использованной литературы 18

Вложенные файлы: 1 файл

КОНТРОЛЬНАЯ.doc

— 100.00 Кб (Скачать файл)

Как показывает зарубежная практика работы частных фирм, утечка информации зачастую происходит по инициативе их же сотрудников. В мотивационной основе совершаемых поступков лежит корысть(получить значительную сумму денег) или месть(не исключая заодно и материальную выгоду), например, со стороны уволенного работника, имевшего доступ к предпринимательской информации. В этой связи, целесообразно обращать внимание на лиц, которые в процессе хозяйственной или иной деятельности проявляют необоснованный интерес к информационным хранилищам, предполагаемым сделкам и партнерам. При возникновении серьезных подозрений о недобросовестности сотрудника по отношению к фирме, предпочтительнее с ним расстаться.

Компьютеризация предпринимательских структур, накопление с ее помощью различной информации привлекает как конкурентов, так и преступников. Зачастую лица, желающие воспользоваться этой информацией, находятся среди обслуживающего персонала, а это уже проблема внутренней безопасности. Задача службы безопасности своевременно выявить среди обслуживающего персонала тех сотрудников, которые вынашивают намерения использовать имеющиеся в их распоряжении сведения для продажи другим лицам или использовать в своих личных целях для получения выгоды. Помимо действия в интересах конкурента, могут совершиться и действия, преследуемые по закону: мошенничество, саботаж, повреждение ЭВМ.

Предприятия, располагающие ценной информацией, должны хранить ее в специальных несгораемых шкафах или сейфах, не допускать утери ключей от них или передачи на хранение другим лицам, даже из числа особо доверенных.

Осуществление специальных внутренних и внешних мер защиты ценных информационных систем должно возлагаться на специально подготовленных лиц. В этой связи, предпринимателю целесообразно обращаться за помощью к частным детективным фирмам, специализирующимся на сыске и охране собственности. Могут создаваться и собственные службы безопасности. Здесь предприниматель сам решает, что ему выгоднее: мириться с утечкой информации или привлекать частные службы безопасности к ее защите. Вопрос состоит в том, какой из убытков меньший: при утечке секретов или их охране.

Зарубежные крупные и состоятельные фирмы вводят в свой штат дополнительную должность - сотрудника, занимающегося противодействием хищению ценной информации. Другие же фирмы постоянно или периодически пользуются услугами частных служб, специализирующихся на сыске и охране. Штатная численность этих служб насчитывает десятки тысяч сотрудников. Тенденция роста их рядов не сокращается. В действиях частных служб и полиции возникают противоречия, но их пытаются уладить с помощью закона или на паритетной основе. Существует договоренность об обмене информацией, если на охраняемой территории совершается преступление. [6, с.34]

В Российской Федерации принят Закон “О частной детективной и охранной деятельности в Российской Федерации”, который содержит положения о сыскной и охранной частной деятельности. Оценивая данный закон с критических позиций, следует указать и на такие положения, заслуживающие внимания, как оказание детективами на возмездной договорной основе помощи гражданам и организациям независимо от их форм собственности. Перечисляются виды разрешаемых и запрещаемых услуг, которые могут оказывать субъекты негосударственной детективной и охранной деятельности: сыщики и охранники.

В частности, Закон предусматривает возможность создания акционерными обществами собственных служб безопасности, которые, сре6ди других задач, призваны вести “...изучение рынка, сбор информации для деловых переговоров выявление некредитоспособных или ненадежных деловых партнеров;...установление обстоятельств...недобросовестной конкуренции..., а также разглашение сведений, составляющих коммерческую тайну...”.

Подводя итоги, следует отметить, что защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители. Использование для защиты секретов частных фирм самых сложных электронных устройств позволяет только сдерживать их утечку, но не останавливать этот вид деятельности, широко получивший в мировой практике название промышленный (коммерческий) шпионаж. В экономической литературе, исследующей развитие предпринимательской деятельности, обращается внимание на поддержание этики честной коммерческой деятельности. В ходе же конкурентной борьбы как неотъемлемого элемента рыночного хозяйствования использование промышленного шпионажа нельзя отнести к этическим видам деловых взаимоотношений предпринимателей. Однако рыночно-конкурентная деятельность немыслима, как показывает зарубежная практика, без экономического, производственного, научно-технического и других видов шпионажа. Самый благоприятный общественно-экономический климат для развития предпринимательства не сможет предотвратить банкротства, если в результате удачной шпионской акции будут похищены секретные для фирмы (компании) сведения. Шпионаж - это тень рыночно-конкурентной деятельности, двигатель для одних фирм и тормоз для других.

 

 

 

 

 

 

 

 

 

 

 

 

3.      Направления защиты информации

Выделяют следующие направления защиты информации:

1) Правовая защита – это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;

2) Организационная защита – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям;

3) Инженерно-техническая защита – это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности.

3.1. Правовая защита информации

Современные условия требуют и определяют необходимость комплексного подхода к формированию законодательства по защите информации, его состава и содержания, соотнесения его со всей системой законов и правовых актов РФ.

Специальное законодательство в области безопасности информационной деятельности может быть представлено совокупностью законов. В их составе особое место принадлежит базовому Закону «Об информации, информатизации и защите информации», который закладывает основы правового определения всех важнейших компонентов информационной деятельности. [7, с. 65]

3.2. Организационная защита информации

Организационная защита – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:
•    организацию охраны, режима, работу с кадрами, с документами;
•    использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

3.3. Инженерно-техническая защита информации

Инженерно-техническая защита – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации. [2, с. 88]

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

•    физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий. К физическим средствам относятся механические, электромеханические электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещение несанкционированного доступа (входа выхода) проноса (выноса) средств и материалов и других возможных видов преступных действий;

•    аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

•    программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных;

•    криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Предпринимательская деятельность во всех сферах неразрывно связана с получением и использованием различного рода информации. Причем в современных условиях информация представляет собой особого рода товар, имеющий определенную ценность. Для предпринимателя зачастую наиболее ценной является информация, которую он использует для достижения целей фирмы и разглашение которой может лишить его возможностей реализовать эти цели, то есть создает угрозы безопасности предпринимательской деятельности. Конечно, не вся информация может, в случае ее разглашения, создавать эти угрозы, однако существует определенная ее часть, которая нуждается в защите.

Информация, используемая в предпринимательской деятельности весьма разнообразна. Ее можно разделить на два вида: промышленная и коммерческая.

Принимая во внимание российскую специфику, выделяются следующие основные способы защиты информации, которые могут использоваться предпринимателями:

1.                  Правовой. Основан на соблюдении тех прав предпринимателя на конфиденциальную информацию, которые содержатся в российском законодательстве. При обнаружении нарушения прав предпринимателя как собственника, владельца или пользователя информации должно быть обращение в соответствующие органы для восстановления нарушенных прав, возмещения убытков и т.п.

2.                  Инженерно-технический способ - охрана, пропускной режим, специальные карточки для посторонних, использование закрывающихся помещений, сейфов, шкафов и пр.

3.                  организационный.

 

 

 

Список использованной литературы

1.      Аксенов Ю. М. Курс делопроизводства— М.: ИНФРА-М, 2009. - 292с.

2.      Андреева В. И. Делопроизводство. — М. : Интел-Синтез, 2008. - 196 с.

3.      Басаков М. И. Основы делопроизводства для менеджера. — Ростов на Дону: РГЭА, 2009. — 104 с.

4.      Васильев Д. В, Делопроизводство на компьютере. — М.: «ПРИОР», 2008. — 224 с.

5.      Гутгарц Р.Д. Документирование управленческой деятельности: Курс лекций. —М.: «ИНФРА-М», 2010.— 185 с.

6.      Давыдова Э. Н., Рыбаков А. Е. Делопроизводство: Учеб. и практ. пособие. — Минск: «Тетрасистемс», 2009. – 225с

7.      Мандрица В.М., Семенов М.В. Делопроизводство. Документирование управленческой деятельности: экзаменационные ответы — Ростов на Дону: «Феникс», 2008. — 288 с.

 

2



Информация о работе Конфиденциальности информации