Удосконалення системи інформаційної безпеки для підприємства. Система безпеки в Російській Федерації та шляхи її вдосконалення По вдосконаленню системи інформаційної безпеки

Головна / Очищення пристрою

2. Антивірусна система ESET NOD 32 для захисту від комп'ютерних вірусів.

Проводиться нерегулярне оновлення баз та сканування робочих станцій.

3. Вбудований Windows Backup для створення архівів.

OS Backup Wizard - програма, призначена для швидкого створення та відновлення резервної копії Windows. Вона дозволяє створити копію всієї Windows або лише окремих файлів та папок.

4. Шифрування з ключем 2048 біт для каналу vpn (підключення до офісу компанії для роботи пошти та документообігу).

Глава 2. Удосконалення СІБ

2.1 Недоліки у системі захисту інформації

p align="justify"> При аналізі проблематики, пов'язаної з інформаційною безпекою, необхідно враховувати специфіку даного аспекту безпеки, що полягає в тому, що інформаційна безпека є складова частинаінформаційних технологій – галузі, що розвивається безпрецедентно високими темпами. Тут важливі не так окремі рішення (закони, навчальні курси, програмно-технічні вироби), що знаходяться на сучасному рівні, як механізми генерації нових рішень, що дозволяють жити в темпі технічного прогресу.

Сучасні технологіїпрограмування не дозволяють створювати безпомилкові програми, що не сприяє швидкому розвитку засобів забезпечення інформаційної безпеки.

Проаналізувавши інформаційну безпеку підприємства можна дійти невтішного висновку, що інформаційної безпеки приділяється недостатню увагу:

Відсутність паролів доступу до системи;

Відсутність паролів під час роботи програмою з 1С: Підприємство, при зміні даних;

Відсутнє додатковий захистфайлів та інформації (відсутня елементарний запит пароля при відкритті чи зміні інформації у файлах, а про засоби шифрування даних);

Нерегулярне оновлення баз програми антивірусу та сканування робочих станцій;

Велика кількість документів на паперових носіях здебільшого лежать у папках (іноді й без них) на робочому столі співробітника, що дозволяє зловмисникам легко скористатися цією інформацією у своїх цілях;

Не проводиться регулярне обговорення питань інформаційної безпеки на підприємстві та проблем, що виникають у цій галузі;

Не організована регулярна перевірка працездатності інформаційних систем підприємства, налагодження проводиться тільки у тому випадку, коли вони виходять з ладу;

відсутність політики інформаційної безпеки;

Відсутність системного адміністратора.

Все перераховане вище є дуже важливими недоліками забезпечення інформаційної безпеки підприємства.

2.2 Мета та завдання системи інформаційної безпеки

Безпека інформації - стан захищеності інформаційних ресурсів у обчислювальних мережахта системах підприємства від несанкціонованого доступу, випадкового чи навмисного втручання у нормальне функціонування систем, спроб руйнування її компонентів.

Цілі захисту інформації:

запобігання загрозам безпеці підприємства внаслідок несанкціонованих дій щодо знищення, модифікації, спотворення, копіювання, блокування інформації або інших форм незаконного втручання в інформаційні ресурси та інформаційних системах;

збереження комерційної таємниці, що обробляється з використанням засобів обчислювальної техніки;

захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах.

Для досягнення цілей захисту має забезпечуватись ефективне вирішення наступних завдань:

· Захист від втручання в процес функціонування підприємства сторонніх осіб;

· Захист від несанкціонованих дій з інформаційними ресурсами підприємства сторонніх осіб та співробітників, які не мають відповідних повноважень;

· Забезпечення повноти, достовірності та оперативності інформаційної підтримки прийняття управлінських рішень керівництвом підприємства;

· Забезпечення фізичної безпеки технічних засобіві програмного забезпеченняпідприємства та захист їх від дії техногенних та стихійних джерел загроз;

· Реєстрація подій, що впливають на безпеку інформації, забезпечення повної підконтрольності та підзвітності виконання всіх операцій, що здійснюються на підприємстві;

· Своєчасне виявлення, оцінка та прогнозування джерел загроз безпеці інформації, причин та умов, що сприяють завданню шкоди інтересам суб'єктів, порушенню нормального функціонування та розвитку підприємства;

· Аналіз ризиків реалізації загроз безпеці інформації та оцінка можливої ​​шкоди, запобігання неприйнятним наслідкам порушення безпеки інформації підприємства, створення умов для мінімізації та локалізації шкоди, що завдається;

· Забезпечення можливості відновлення актуального стану підприємства при порушенні безпеки інформації та ліквідації наслідків цих порушень;

· Створення та формування цілеспрямованої політики безпеки інформації підприємства.

2.3 Заходи та засоби щодо вдосконалення системи інформаційної безпеки

Для виконання поставлених цілей та вирішення завдань необхідно провести заходи на рівнях інформаційної безпеки.

Адміністративний рівень інформаційної безпеки.

Для формування системи інформаційної безпеки необхідно розробити та затвердити політику інформаційної безпеки.

Політика безпеки - це сукупність законів, правил і норм поведінки, спрямованих на захист інформації та асоційованих із нею ресурсів.

Слід зазначити, що політика, що розробляється, повинна узгоджуватися з існуючими законами і правилами, що належать до організації, тобто. ці закони та правила необхідно виявляти та брати до уваги при розробці політики.

Чим надійніша система, тим суворішим і різноманітнішим має бути політика безпеки.

Залежно від сформульованої політики можна вибирати конкретні механізми, які забезпечують безпеку системи.

Організаційний рівень захисту інформації.

Виходячи з недоліків, описаних у попередньому розділі, можна запропонувати такі заходи щодо покращення захисту інформації:

Організація робіт з навчання персоналу навичкам роботи з новими програмними продуктамиза участю кваліфікованих спеціалістів;

Розробка необхідних заходів, спрямованих на вдосконалення системи економічної, соціальної та інформаційної безпеки підприємства.

Провести інструктаж для того, щоб кожен співробітник усвідомив всю важливість та конфіденційність довіреної йому інформації, оскільки, як правило, причиною розголошення конфіденційної інформації є недостатнє знання працівниками правил захисту комерційних секретівта нерозуміння (або недорозуміння) необхідності їх ретельного дотримання.

Суворий контроль за дотриманням працівниками правил роботи з конфіденційною інформацією;

Контроль за дотриманням правил зберігання робочої документації працівників підприємства;

Планове проведення зборів, семінарів, обговорень з питань інформаційної безпеки підприємства;

Регулярна (планова) перевірка та обслуговування всіх інформаційних систем та інформаційної інфраструктури на працездатність.

Призначити системного адміністратора постійно.

Програмно-технічні заходи захисту.

Програмно-технічні засоби є одними з найважливіших компонентів у реалізації інформаційного захисту підприємства, тому для підвищення рівня захисту інформації необхідно запровадити та застосувати такі заходи:

Введення паролів користувачів;

Для регулювання доступу користувачів до інформаційних ресурсів підприємства необхідно запровадити список користувачів, які входитимуть до системи під своїм логіном. За допомогою ОС Windows Server 2003 Std, встановлену на сервері, можна створити список користувачів з відповідними паролями. Паролі роздати працівникам із відповідним інструктажем їх використання. Також необхідно ввести термін дії пароля, після якого користувачеві буде запропоновано змінити пароль. Обмежити кількість спроб входу до системи з неправильним паролем (наприклад, до трьох).

Введення запиту паролів у програмі 1С: Підприємстві під час роботи з БД, при зміні даних. Це можна виконати за допомогою програмних засобівПК та програми.

Розмежування доступу до файлів, каталогів, дисків.

Розмежування доступу до файлів та каталогів буде здійснюватися системним адміністратором, який дозволить доступ до відповідних дисків, папок та файлів для кожного користувача конкретно.

Регулярне сканування робочих станцій та оновлення баз антивірусної програми.

Дозволить виявляти та нейтралізувати шкідливі програми, ліквідувати причини заражень. Необхідно виконати роботи з встановлення, налаштування та забезпечення функціонування засобів та систем антивірусного захисту.

Для цього необхідно налаштувати програму антивіруса на регулярне сканування ПК та регулярне оновлення баз із сервера.

Встановлення на комп'ютер-сервер мережевого екрану Agnitum Outpost FireWall, який блокує атаки з Інтернету.

Переваги використання мережного екрану Agnitum Outpost FireWall:

¾ контролює з'єднання комп'ютера з іншими, блокуючи хакерів та запобігаючи несанкціонованому зовнішньому та внутрішньому доступу до мережі.

ПРАВОВІ ПРОБЛЕМИ ВИКОРИСТАННЯ КОМП'ЮТЕРНИХ ТЕХНОЛОГІЙ І ВДОСКОНАЛЕННЯ ЗАКОНОДАВСТВА

ВДОСКОНАЛЕННЯ ІНСТИТУЦІОНАЛЬНОГО МЕХАНІЗМУ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ РФ

IMPROVING THE INSTITUTIONAL MECHANISM FOR ENSURING THE INFORMATION SECURITY OF THE RUSSIAN FEDERATION

© Коблова Юлія Олександрівна

Yuliya A. Koblova

кандидат економічних наук, доцент кафедри інституційної економіки та економічної безпеки; Саратовський соціально-економічний інститут (філія) ФДБОУ ВПО «РЕУ ім. Г.В. Плеханова»

Cand.Sc. (Economics), Associated profesor at the department of institutional economics, Saratov socio-economic institute (branch) of Plekhanov Російська University of Economics

e-mail: [email protected]

У статті досліджуються інституційні аспекти забезпечення інформаційної безпеки держави. Розкрито сутність та роль інституційного механізму у забезпеченні інформаційної безпеки держави. Дана оцінка інституційного забезпечення інформаційної безпеки в Росії. Виділено проблеми та запропоновано систему заходів щодо вдосконалення інституційного механізму забезпечення інформаційної безпеки країни.

Ключові слова: інститути, інституційний механізм, інформаційна безпека, інтернет-простір.

Педагог, що вивчають національні аспекти натхнення інформації безпеки в державі. Власними ознаками є принципи і роль інституту безпеки в забезпеченні інформації безпеки, вивчається інститут медичного захисту інформації в Росії, високі світла важливих повідомлень, і досліджують систему дій до захисту інституту захисту інформації безпеки.

Keywords: institutions, institutional mechanisms, information security, internet space.

Забезпечення інформаційної безпеки держави - це досить нова державна функція з обсягом і змістом методів та інструментів, що ще не встановилися.

ментів. Її формування обумовлено необхідністю захисту суспільства і держави від інформаційних загроз, пов'язаних з розвитком новітніх інформаційно-комунікаційних систем.

нних технологій. Масштаби негативних наслідків цих загроз для держав, організацій, людей вже усвідомлені світовою спільнотою, тому найважливішим завданням держави є розробка системи заходів щодо їх запобігання та нейтралізації. Немаловажну роль у досягненні інформаційної безпеки держави відіграє інституційний механізм її забезпечення. Ефективність інституційної системи, що реалізує суспільні інтереси, є запорукою їхньої гармонізації з метою забезпечення вищих державних інтересів, у тому числі національної та інформаційної безпеки.

Нагадаємо, що інститути - це породжені людською свідомістю та досвідом правила взаємодій («правила гри») у суспільстві, обмеження та передумови розвитку у політиці, соціальній сфері та економіці. Інститутами, що підтримують довгострокове економічне зростання, є закони та правила, що формують спонукальні мотиви та механізми. Інститути задають систему позитивних та негативних стимулів, знижують невизначеність і роблять соціальне середовище більш передбачуваним. Інститути, що гарантують інформаційну безпеку, відомі: верховенство закону, незалежний та компетентний суд, відсутність корупції та ін.

Інституційний механізм забезпечення інформаційної безпеки є особливою структурною складовою господарського механізму, що забезпечує створення норм і правил, що регулюють взаємодію різних економічних суб'єктів у інформаційній сферіщодо запобігання загроз інформаційній безпеці. Інституційний механізм приводить у дію інститути (формальні та неформальні), структурує взаємодії суб'єктів, здійснює контроль за дотриманням встановлених норм і правил.

Сутність інституційного механізму проявляється через його функції. О.В. Іншаков та Н.М. Лебедєва вважають, що інституційний механізм виконує такі функції, які можна застосувати і до механізму забезпечення інформаційної безпеки:

1) інтеграція агентів до одного інституту з метою здійснення спільної діяльності в рамках загальних статусів та норм;

2) диференціювання норм і статусів, а також суб'єктів та агентів різних інститутів на розділяючі та ігнорують їх вимоги; регламентація взаємодії інститу-

та та його агентів відповідно до встановлених вимог;

3) здійснення переведення нових вимог у реальну практику;

4) забезпечення відтворення рутинних інновацій;

5) субординація та координація відносин між суб'єктами, що належать до різних інститутів;

6) інформування суб'єктів про нові норми та про опортуністичну поведінку;

7) регулювання діяльності суб'єктів, що поділяють та відкидають вимоги, визначені інститутом;

8) контроль за виконанням норм, правил та угод.

Таким чином, інституційний механізм забезпечення інформаційної безпеки включає законодавчу основу та інституційні структури, що її забезпечують. Удосконалення даного механізму включає реорганізацію законодавчої основи інформаційної безпеки та інституційних структур протидії загрозам інформаційної безпеки.

До інституційного механізму забезпечення інформаційної безпеки входить: прийняття нових законів, які б враховували інтереси всіх суб'єктів інформаційної сфери; дотримання балансу творчої та обмежувальної функції законів в інформаційній сфері; інтеграція Росії у світовий правовий простір; врахування стану сфери вітчизняних інформаційних технологій.

На цей час у Росії сформована законодавча база у сфері інформаційної безпеки, куди входять:

1. Закони Російської Федерації: Конституція РФ, «Про безпеку»; «Про органи Федеральної служби безпеки в Російській Федерації», «Про державну таємницю», «Про зовнішню розвідку», «Про участь у міжнародному інформаційному обміні», «Про інформацію, інформаційні технології та захист інформації», «Про електронно-цифровий підпис " та ін.

2. Нормативно-правові акти Президента Російської Федерації: Доктрина інформаційної безпеки РФ; Стратегія національної безпеки Російської Федерації до 2020 року, "Про основи державної політики у сфері інформатизації", "Про перелік відомостей, віднесених до державної таємниці" та ін.

3. Нормативні правові акти Уряду Російської Федерації: «Про сертифікацію

засобів захисту інформації», «Про ліцензування діяльності підприємств, установ та організацій щодо проведення робіт, пов'язаних з використанням відомостей, що становлять державну таємницю, створенням засобів захисту інформації, а також здійсненням заходів та (або) наданням послуг із захисту державної таємниці», «Про ліцензування окремих видів діяльності» та ін.

4. Цивільний кодекс РФ (частина четверта).

5. Кримінальний кодекс Російської Федерації.

За останні роки в Росії реалізовано

комплекс заходів щодо вдосконалення забезпечення її інформаційної безпеки. Реалізовано заходи щодо забезпечення інформаційної безпеки у федеральних органах державної влади, органах державної влади суб'єктів РФ, на підприємствах, в установах та організаціях незалежно від форми власності. Ведуться роботи із захисту спеціальних інформаційно-телекомунікаційних систем. Ефективного вирішення проблем інформаційної безпеки РФ сприяють державна система захисту інформації, система захисту державної таємниці та системи сертифікації засобів захисту інформації.

Державна технічна комісія при Президентові РФ проводить єдину технічну політику і координує роботи у сфері захисту інформації, стоїть на чолі державної системи захисту інформації від технічних розвідок і забезпечує захист інформації від витоку технічних каналів біля Росії, відстежує ефективність заходів захисту.

Важливу роль системі інформаційної безпеки країни відіграють державні та громадські організації: вони здійснюють контроль за державними та недержавними засобами масової інформації.

Разом про те рівень інформаційної безпеки Росії над повною мірою відповідає потребам нашого суспільства та держави. В умовах інформаційного суспільства загострюються протиріччя між суспільною потребою у розширенні та свободі обміну інформацією, з одного боку, та необхідністю зберегти окремі регламентовані обмеження на її поширення.

В даний час відсутнє інституційне забезпечення закріплених у Конституції РФ прав громадян в інформаційній сфері (на недоторканність приватного життя, особисту таємницю, таємницю листування та ін.). Залишити-

ляє бажати кращого захиступерсональних даних, що збираються федеральними органами влади.

Відсутня чіткість проведення політики держави у сфері формування інформаційного просторуРФ, засобів масової інформації, міжнародного інформаційного обміну та інтеграції Росії у світовий інформаційний простір.

Удосконалення інституційного механізму інформаційної безпеки держави, на наш погляд, має бути спрямоване на вирішення таких важливих проблем.

Слабка практична спрямованість сучасного українського законодавства в інформаційній сфері створює проблеми правового та методологічного характеру. Висловлюються думки, що Доктрина інформаційної безпеки РФ немає прикладного значення, містить безліч неточностей і методологічних помилок. Так, об'єктами інформаційної безпеки у Доктрині визнаються інтереси, особистість, суспільство, держава – поняття, які не можна порівняти між собою. Багато вчених звертали увагу на неприпустимість прийняття як об'єкт інформаційної безпеки захисту інтересів, а не їх носіїв.

Застосування цих категорій, зміст яких є невизначеним, у законодавчому документі не зовсім недоречне. Наприклад, суб'єкти права - це юридичні та фізичні особи, організації, особи без громадянства, виконавчі органи влади Категорія «держава» включає територію країни, її населення (нації), політичну владу, конституційний лад.

У Доктрині інформаційної безпеки РФ джерелами загроз інформаційній безпеці визнається:

діяльність іноземних структур;

Розробка концепцій інформаційних воєнрядом держав;

Прагнення низки країн до домінування та інших.

На думку Г. Атаманова, джерелом може бути об'єкт або суб'єкт, який бере участь в інформаційному процесі або здатний вплинути на нього тією чи іншою мірою. Наприклад, в американському законодавстві джерела погроз інформаційної інфраструктури включають: хакерів, налаштованих проти США; терористичні групи; держави, проти яких може бути спрямована антитерористична операція;

хакерів, що цікавлять або самостверджуються.

Недоліки та рамковий характер Доктрини знижують ефективність та обмежують сферу її застосування, задають невірний напрямок розвитку законодавства в інформаційній сфері та все більше заплутують його.

Для належного забезпечення інформаційної безпеки необхідне створення відповідної системи правових відносин, що, своєю чергою, неможливе без перегляду категоріального апарату, доктринального та концептуального фундаменту законодавства в інформаційній сфері.

2. Розрив між законодавством та практикою в інформаційній сфері.

Величезна прірва між законодавством та практикою в інформаційній сфері об'єктивно існує через стрімкість та масштабність розвитку інформаційних технологій та Інтернету, що миттєво породжують нові загрози. Законодавчий процес, навпаки, довгий та тернистий. Тому в сучасних умовах необхідні механізми, що дозволяють узгодити розробку законів із реаліями розвитку інформаційних технологій та інформаційного суспільства. Важливо, щоб відставання не було занадто великим, оскільки це може спричинити зниження або втрату інформаційної безпеки.

Подолання розриву між практикою та законодавством в інформаційній сфері необхідне зниження та нейтралізації загроз інформаційній безпеці, що виникають через випередження розвитку інформаційних технологій та виникнення вакууму в законодавстві.

3. Відсутність наднаціональних інституцій, які гарантують інформаційну безпеку.

Неможливо протистояти злочинам, які вчиняються в Інтернеті, силами однієї країни. Заборонні заходи на національному рівні не будуть дієвими, оскільки порушники можуть перебувати за кордоном. Для боротьби з ними необхідна консолідація зусиль на міжнародному рівні та ухвалення міжнародних правил поведінки в інтернет-просторі. Такі спроби робилися. Так, Будапештська конвенція Ради Європи допускала переслідування порушників на території іншої держави без запобігання її владі. Саме тому багато країн вважають неприйнятним ратифікувати цей документ.

Модельний закон «Про основи регулювання Інтернету», схвалений на пленарному

засіданні Міжпарламентської Асамблеї держав - учасниць СНД, встановлює порядок державної підтримки та регулювання Інтернету, а також правила визначення місця та часу вчинення юридично значимих дій у мережі. Крім того, у законі регламентується діяльність та відповідальність операторів послуг.

Необхідно відзначити і ратифікацію документа, що дозволяє обмін конфіденційною інформацією на території Росії, Білорусі та Казахстану. Йдеться про протокол, який визначає порядок надання відомостей, що містять конфіденційну інформацію, для розслідувань, що передують запровадженню спеціальних захисних, антидемпінгових та компенсаційних заходів стосовно третіх країн. Це дуже важлива угода держав - учасниць Митного союзу, яка дозволяє спільно виробити та відбудувати захисні антидемпінгові та компенсаційні заходи. Таким чином, на сьогоднішній день організовано міцну нормативну базу, яка створює принципово новий наднаціональний орган, уповноважений не лише проводити розслідування, збирати доказову базу, а й захищати її від витоків, визначаючи порядок надання.

Формування наднаціональних інституцій в інформаційній сфері дозволить подолати обмеженість національних законодавств у боротьбі з інформаційними злочинами.

4. Відсутність інституцій інтернет-простору.

Нині у міжнародному праві мають з'явитися такі нові інститути, що регулюють взаємодію суб'єктів в інтернет-просторі, як «електронний кордон», «електронний суверенітет», «електронне оподаткування» та інші. Це сприятиме подолання латентного характеру кіберзлочинності, тобто. збільшення розкриття кіберзлочинів.

5. Розвиток приватно-державного партнерства у сфері.

У зв'язку із прагненням урядових організацій публікувати звіти про стан своєї системи інформаційної безпеки виникає цікава дилема. З одного боку, ці публікації відображають зусилля держави щодо підтримки системи кібербезпеки на належній висоті. Здавалося б, такий результат має вести до більш ефективної структури витрат на кібербезпеку. Але, з іншого боку, публікація інформації про недоліки системи кібер-

Науково-практичний журнал. ISSN 1995-5731

безпеки державних організаційз більшою ймовірністю робить їх вразливими для хакерських атак, що тягне за собою потребу в більшій кількості ресурсів для їх відображення і запобігання.

Найбільшою проблемою у забезпеченні співробітництва та обміну інформацією, пов'язаною з безпекою, між державними агентствами та корпораціями Гордон і Лоеб вважають проблему «безквитків» (//те-ет). Здавалося б, оскільки безпека комп'ютерних мереж залежить від дій кожного учасника, така співпраця є оптимальним способом збільшити ефективність засобів, що витрачаються на забезпечення кібербезпеки. Успішний обмін інформацією та досвідом у галузі кібербезпеки міг би дати можливість координувати таку діяльність на національному та міжнародному рівнях. Але насправді страх фірми втратити конкурентні переваги, беручи участь у подібному мережевому співробітництві і надаючи повну інформацію про себе, приводить до скло-

нію від надання повної інформації. Змінити ситуацію тут може лише розвиток державно-приватного партнерства на основі запровадження значних економічних стимулів.

Таким чином, інституційний механізм забезпечення інформаційної безпеки держави передбачає формування законодавчих засад та інституційних структур, що її забезпечують. Для вдосконалення інституційного механізму та формування нової архітектури економічної безпеки в умовах інформаційної економіки запропоновано систему заходів, що включає: подолання декларативного характеру законодавства та скорочення розриву між законодавством та практикою в інформаційній сфері, формування наднаціонального законодавства в інформаційній сфері, створення нових інститутів, що визначають рамки взаємодії та правил поведінки у інтернет-просторі.

Бібліографічний список (References)

1. Іншаков О.В., Лебедєва Н.М. Господарський та інституційний механізми: співвідношення та взаємодія в умовах соціально-ринкової трансформації російської економіки // Вісник С.-Петерб. держ. унту. Сер. 5. 2008. Вип. 4 (№ 16).

2. Дзлієв М.І., Романович А.Л., Урсул А.Д. Проблеми безпеки: теоретико-методологічні аспекти. М., 2001.

3. Атаманов Г. А. Інформаційна безпека в сучасному російському суспільстві(Соціально-філософський аспект): дис. ... канд. філос. наук. Волгоград, 2006.

4. Кононов А. А., Смолян Г. Л. Інформаційне суспільство: суспільство тотального ризику чи суспільство гарантованої безпеки? // Інформаційне суспільство. 2002. № 1.

1. Inshakov O.V., Lebedeva N.N. (2008) Хозяйственный и institutsional"nyй механі-ми: соотношение і взаімодействіе в usloviyahh соціал"но-rynochnoy transformatsii rossiyskoy ekonomiky // Вестник С.-Петерб. gos. un-ta. Ser. 5. Вип. 4 (№ 16).

2. Джлієв М.І., Романович А.Л., Урсуль А.Д. (2001) Проблеми безпеки: теоретико-методологічні аспекти. M.

3. Атаманов Г.А. (2006) Інформаційна безпека" в современном російському об-ществе (соціальний"но-філософскій аспект). Волгоград.

4. Кононов А.А., Smolyan G.L. (2002) В-форматционное общество: общество total"ного riska або obshchestvo garantіonnoj bezopasnosti? // Informat-sionnoe obshchestvo. № 1.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

КУРСОВИЙ ПРОЕКТ

З дисципліни «Інформаційна безпека»

На тему

«Удосконалення системи інформаційної безпеки на

підприємстві ТОВ «Овен»

Вступ

Говорячи про інформаційну безпеку, нині мають на увазі, власне, безпеку комп'ютерну. Дійсно, інформація, що знаходиться на електронних носіях, відіграє все більшу роль у житті сучасного суспільства. Вразливість такої інформації обумовлена ​​цілою низкою факторів: величезні обсяги, багатоточковість та можлива анонімність доступу, можливість "інформаційних диверсій"... Все це робить завдання забезпечення захищеності інформації, розміщеної в комп'ютерному середовищінабагато складнішою проблемою, ніж, скажімо, збереження таємниці традиційного поштового листування.

Якщо говорити про безпеку інформації, що зберігається на традиційних носіях (папір, фотовідбитки тощо), то її збереження досягається дотриманням заходів фізичного захисту (тобто захисту від несанкціонованого проникнення до зони зберігання носіїв). Інші аспекти захисту такої інформації пов'язані зі стихійними лихами та техногенними катастрофами. Таким чином, поняття "комп'ютерної" інформаційної безпеки загалом є ширшим у порівнянні з інформаційною безпекою щодо "традиційних" носіїв.

Якщо говорити про відмінності у підходах до вирішення проблеми інформаційної безпеки на різних рівнях (державному, регіональному, рівні однієї організації), то таких відмінностей просто не існує. Підхід до забезпечення безпеки Державної автоматизованої системи "Вибори" не відрізняється від підходу до забезпечення безпеки локальної мережіу маленькій фірмі. Тому принципи забезпечення інформаційної безпеки у цій роботі розглядаються на прикладах діяльності окремої організації.

Метою курсового проекту є вдосконалення системи інформаційної безпеки ТОВ Овен. Завданнями курсової роботи будуть - аналіз ТОВ «Овен», його ресурсів, структури та існуючої системи інформаційної безпеки на підприємстві та пошук методів щодо її поліпшення.

На першому етапі проводитиметься аналіз системи захисту інформації. З отриманих результатів на другому етапі буде проводитися пошук методів поліпшення захисту інформації, якщо існуватимуть слабкі сторони в даній системі.

1. Аналіз системи інформаційної безпеки на ТОВ «Овен»

1.1. Характеристика підприємства. Організаційно-штатна структура підприємства. Служба, що займається інформаційними ресурсами та їх захистом

Повна фірмова назва підприємства – Товариство з обмеженою відповідальністю «Овен». Скорочене найменування Товариства – ТОВ «Овен». Далі за текстом Суспільство. Суспільство не має філій та представництв, єдиний його центр розташований у Пермському краї, Суксунському районі, д. Мартьянове.

Суспільство було створено у 1990 році як невелике фермерське господарство та мало трьох засновників. Після реорганізації фермерського господарства у селянське господарство 1998 року залишився єдиний засновник. Востаннє реорганізація була у квітні 2004 року. З 1 квітня підприємство почало іменуватися товариством з обмеженою відповідальністю «Овен».

Основний напрямок діяльності товариства – вирощування сільськогосподарської продукції, насіннєвого матеріалу, реалізація сільгосп продукції. Сьогодні в Росії суспільство посідає тринадцяте місце серед картоплярських господарств та перше у Пермському краї.

Юридична адреса: Росія, 617553, Пермський край, Суксунський, д. Мартьянове.

Цілі підприємства в цілому:

· Отримання прибутку основної діяльності.

· Підвищення конкурентоспроможності продукції та розширення ринків збуту.

· Концентрація капіталу та нарощування інвестиційних ресурсів для реалізації інвестиційних та інших проектів.

Місія підприємства товариства:

1. Продовжувати займати лідируючі позиції над ринком.

2. Створення насінницького господарства.

Організаційна структура підприємства.

На підприємстві використовується лінійно-функціональна структура. У лінійно-функціональній структурі формується ієрархія служб. У цій структурі керівники функціональних підрозділів мають право віддавати розпорядження на наступний рівень управління з функціональних питань.

Структура підприємства представлена ​​малюнку 1.

Розміщено на http://www.allbest.ru/

Розміщено на http://www.allbest.ru/

Рисунок 1 – Організаційна структура ТОВ «Овен»

1.2 Аналіз та характеристика інформаційних ресурсів підприємства

Сьогодні всі стурбовані безпекою корпоративної інформації. Все більшої популярності набувають окремі програми та цілі комплекси, призначені для захисту даних. Однак ніхто не замислюється над тим, що можна мати скільки завгодно надійний захист, але все одно втратити важливу інформацію. Тому що хтось із ваших співробітників визнає її незначною і виставить на загальний огляд. І якщо ви впевнені, що захищені від цього, то дуже помиляєтесь. На перший погляд, подібна ситуація виглядає чимось нереальним, схожим на анекдот. Однак таке справді трапляється, причому трапляється часто. І справді, технічний персонал, який у переважній більшості випадків і займається проблемами безпеки інформації, не завжди розуміє, які дані треба ховати, а які ні. Для того, щоб зрозуміти потрібно розбити всю інформацію на різні типи, які прийнято називати типами, і чітко визначити межі між ними.

Власне кажучи, всі компанії, що спеціалізуються на постачанні комплексних систем забезпечення безпеки комп'ютерної інформації, враховують поділ даних щодо різним типам. Ось тільки тут треба бути обережним. Справа в тому, що західні продукти дотримуються міжнародних стандартів (зокрема, ISO 17799 та деяких інших). Відповідно до них усі дані діляться за трьома типами: відкриті, конфіденційні та суворо конфіденційні. Тим часом у нашій країні згідно з чинним законодавством використовується дещо інше розмежування: відкрита інформація, для внутрішнього використання та конфіденційна.

Під відкритою мається на увазі будь-яка інформація, яка може вільно передаватися іншим особам, а також розміщуватись у засобах масової інформації. Найчастіше вона представляється у вигляді прес-релізів, виступів на конференціях, презентаціях та виставках, окремих (природно, позитивних) елементів статистики. Крім цього, до цього грифу відносяться всі дані, отримані з відкритих зовнішніх джерел. Ну і, звичайно, інформація, призначена для корпоративного сайту, теж вважається публічною.

На перший погляд здається, що відкрита інформація не потребує захисту. Однак люди забувають, що дані можна не лише викрасти, а й підмінити. А тому збереження цілісності відкритої інформації – дуже важливе завдання. Інакше замість заздалегідь підготовленого прес-релізу може вийти незрозуміло що. Або Головна сторінкакорпоративного сайту буде підмінено образливими написами. Тож відкрита інформація теж потребує захисту.

Як і будь-яке інше підприємство, суспільство має відкриту інформацію, що міститься в основному в презентаціях, що демонструються можливим інвесторам.

До інформації для внутрішнього використання належать будь-які дані, які використовуються співробітниками для здійснення своїх професійних обов'язків. Але це ще не все. До цієї категорії належить вся інформація, якою обмінюються між собою різні підрозділи чи філії задля забезпечення своєї працездатності. І, нарешті, останній тип даних, які під цю категорію даних, - інформація, отримана з відкритих джерел і піддана обробці (структурування, редагування, внесення пояснень).

Фактично вся ця інформація, навіть потрапивши до рук конкурентів чи зловмисників, не може завдати серйозної шкоди компанії. Однак деяка шкода від її викрадення все-таки може бути. Припустимо, співробітники зібрали для свого начальника новини з теми, що його цікавить, серед яких вибрали найважливіші повідомлення і позначили їх. Такий дайджест явно є інформацією для внутрішнього використання (інформація отримана з відкритих джерел та оброблена). На перший погляд здається, що конкуренти, отримавши його, не зможуть отримати користь. Але насправді вони можуть здогадатися, який напрямок діяльності цікавить керівництво вашої компанії, і, хто знає, можливо, їм навіть вдасться випередити вас. А тому інформація для внутрішнього використання має бути захищена не лише від заміни, а й від несанкціонованого доступу. Щоправда, у переважній більшості випадків можна обмежитися безпекою локальної мережі, тому що витрачати великі суми на це економічно невигідно.

На підприємстві представлений і цей вид інформації, що міститься у різноманітних звітах, списках, виписках тощо.

Конфіденційна інформація - документована інформація, доступ до якої обмежується відповідно до законодавства Російської Федерації, яка не є загальнодоступною і в разі розголошення здатна завдати шкоди правам та охоронюваним законом інтересам особи, що її надала. Перелік даних, що належать до цього грифу, встановлюється державою. На даний момент він такий: персональна інформація, інформація, що становить комерційну, службову або професійну таємницю, відомості, що є таємницею слідства та діловодства. Крім того, останнім часом до конфіденційних стали відносити дані про сутність винаходу або наукового відкриття до їхнього офіційного опублікування.

До конфіденційної інформації для підприємства можна віднести такі дані як: план розвитку, науково-дослідні роботи, технічна документація, креслення, розподіл прибутку, договору, звіти, ресурси, партнери, переговори, контракти, і навіть інформація управлінського і планового характеру.

На підприємстві є близько двадцяти ПК. Що ж до наявності локальної мережі для підприємства, то ПК у суспільстві не об'єднані в єдину мережу. Крім того, всі комп'ютери оснащені стандартним набором офісних програмта бухгалтерських програм. Три комп'ютери мають вихід до Інтернету через Мініпорт WAN. При цьому жоден комп'ютер на підприємстві не має антивірусної програми. Обмін інформацією здійснюється у вигляді носіїв: флешок, дискет. Вся інформація на «традиційних» носіях розташована в шафах, які не замикаються. Найбільш важливі документи розміщуються в сейфі, ключі від якого зберігаються у секретаря.

інформація захист безпека

1.3 Загрози та засоби захисту інформації на підприємстві

Загроза безпеці інформації - сукупність умов та факторів, що створюють потенційну або реально існуючу небезпеку, пов'язану з витоком інформації та/або несанкціонованими та/або ненавмисними впливами на неї.

За способами на об'єкти інформаційної безпеки загрози, актуальні суспільству, підлягають наступної класифікації: інформаційні, програмні, фізичні, організаційно-правові.

До інформаційних загроз належать:

· несанкціонований доступдо інформаційних ресурсів;

· Розкрадання інформації з архівів та баз даних;

· Порушення технології обробки інформації;

· протизаконний збір та використання інформації;

До програмних загроз належать:

· комп'ютерні вірусита шкідливі програми;

До фізичних загроз належать:

· Знищення або руйнування засобів обробки інформації та зв'язку;

· Розкрадання носіїв інформації;

· Вплив на персонал;

До організаційно-правових загроз належать:

· Закупівлі недосконалих або застарілих інформаційних технологій та засобів інформатизації;

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань щодо захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається.

Розглянемо засоби захисту інформації, що застосовуються для підприємства. Усього їх є чотири (апаратні, програмні, змішані, організаційні).

Апаратні засоби захисту- Замки, решітки на вікнах, захисна сигналізація, мережеві фільтри, камери відеоспостереження.

Програмні засоби захисту: використовуються засоби операційної системи, такі як захист, паролем, облікові записи.

Організаційні засоби захисту: підготовка приміщень із комп'ютерами.

2 Удосконалення системи інформаційної безпеки

2.1 Виявлені недоліки у системі захисту інформації

Найуразливішим місцем захисту інформації в суспільстві є захист комп'ютерної безпеки. У ході навіть поверхового аналізу на підприємстві можна виділити такі недоліки:

§ Рідко виробляється резервне копіюванняінформації;

§ Недостатній рівень програмних засобів захисту інформації;

§ Деякі співробітники мають недостатню навичку володіння ПК;

§ Не ведеться контроль за співробітниками. Часто працівники можуть піти з місця роботи, не відключивши свій ПК та маючи при собі флеш-носій зі службовою інформацією.

§ Відсутність нормативних документів з інформаційної безпеки.

§ Не на всіх комп'ютерах використовуються засоби ОС, такі як паролі та облікові записи.

2.2 Цілі та завдання формування системи ІБ на підприємстві

Головною метою системи інформаційної безпеки є забезпечення сталого функціонування об'єкта, запобігання загрозам його безпеці, захист законних інтересів підприємства від протиправних посягань, недопущення розкрадання фінансових засобів, розголошення, втрати, витоку, спотворення та знищення службової інформації, забезпечення нормальної виробничої діяльності всіх підрозділів об'єкта. Іншою метою системи інформаційної безпеки є підвищення якості послуг та гарантій безпеки майнових прав та інтересів.

Завдання формування системи інформаційної безпеки в організації: цілісність інформації, достовірність інформації та її конфіденційність. За виконання поставлених завдань, мета буде реалізована.

Створення систем інформаційної безпеки (СІБ) в ІС та ІТ ґрунтується на наступних принципах:

Системний підхід до побудови системи захисту, що означає оптимальне поєднання взаємопов'язаних організаційних, програмних, апаратних, фізичних та інших властивостей, підтверджених практикою створення вітчизняних та зарубіжних систем захисту та застосовуваних на всіх етапах технологічного циклу обробки інформації.

Принцип безперервного розвитку. Цей принцип, що є одним із основоположних для комп'ютерних інформаційних систем, ще актуальніший для СІБ. Способи реалізації погроз інформації в ІТ безперервно вдосконалюються, а тому забезпечення безпеки ІВ не може бути одноразовим актом. Це безперервний процес, що полягає в обґрунтуванні та реалізації найбільш раціональних методів, способів та шляхів удосконалення СІБ, безперервному контролі, виявленні її вузьких та слабких місць, потенційних каналів витоку інформації та нових способів несанкціонованого доступу

Розподіл та мінімізація повноважень щодо доступу до оброблюваної інформації та процедур обробки, тобто надання як користувачам, так і самим працівникам ІС мінімуму строго певних повноважень, достатніх для виконання ними своїх службових обов'язків.

Повнота контролю та реєстрації спроб несанкціонованого доступу, т. е. необхідність точного встановлення ідентичності кожного користувача та протоколювання його дій щодо можливого розслідування, і навіть неможливість здійснення будь-якої операції обробки інформації в ІТ без її попередньої реєстрації.

Забезпечення надійності системи захисту, тобто неможливість зниження рівня надійності у разі виникнення в системі збоїв, відмов, навмисних дій зломщика або ненавмисних помилок користувачів та обслуговуючого персоналу.

Забезпечення контролю над функціонуванням системи захисту, тобто. створення засобів та методів контролю працездатності механізмів захисту.

Забезпечення різноманітних засобів боротьби зі шкідливими програмами.

Забезпечення економічної доцільності використання системи захисту, що виявляється у перевищенні можливої ​​шкоди ІВ та ІТ від реалізації загроз над вартістю розробки та експлуатації СІБ.

2.3 Пропоновані заходи щодо покращення системи інформаційної безпеки організації

Виявлені недоліки на підприємстві потребують усунення, тому пропонується проведення наступних заходів.

§ Регулярне резервне копіювання БД з особистими даними співробітників товариства, з бухгалтерськими даними та ін баз, що є на підприємстві. Це запобігатиме втраті даних через збої дисків, відключення електроживлення, вплив вірусів та інших випадковостей. Ретельне планування та регулярне проведення процедур резервного копіювання дозволяє при втраті даних швидко відновити їх.

§ Використання засобів ОС на кожному комп'ютері. Створення облікових записів для спеціалістів та регулярна зміна пароля для цих облікових записів.

§ Навчання персоналу підприємства роботі з комп'ютерами. Необхідна умова для правильної роботи на робочих станціях та запобігання втраті та пошкодженню інформації. Від навичок володіння ПК персоналом залежить робота всього підприємства, щодо правильності виконання.

§ Встановлення на комп'ютери антивірусних програмтаких як: Avast, NOD, Doctor Web тощо. Це дозволить уникнути зараження комп'ютерів різними шкідливими програмами, які називаються віруси. Що дуже актуально для цього підприємства, оскільки кілька ПК має доступ до Інтернету та співробітники для обміну інформацією користуються флеш-носіями.

§ Ведення контролю за співробітниками за допомогою відеокамер. Це дозволить скоротити випадки недбалого поводження з обладнанням, ризик крадіжок обладнання та їх псування, а також дозволить контролювати «винесення» службової інформації з території суспільства.

§ Розробка нормативного документа «Заходи захисту інформації в ТОВ «Овен» та відповідальність за їх порушення», який би відповідали чинному законодавству РФ та визначить ризики, порушення та відповідальність за ці порушення (штрафи, покарання). А також внесення відповідної графи до трудового договору товариства, що він ознайомлений та зобов'язується виконувати положення цього документа.

2.4 Ефективність запропонованих заходів

Запропоновані заходи несуть у собі як позитивні моменти, такі як усунення основних проблем на підприємстві, що стосуються інформаційної безпеки. Але при цьому вони вимагатимуть додаткових вкладень на навчання персоналу, розроблення нормативних документів щодо політики безпеки. Вимагатиме додаткових витрат праці та не виключать стовідсотково ризики. Завжди матиме місце людський фактор, форс-мажорні обставини. Але якщо такі заходи не вжити витрат на відновлення інформації, втрачені можливості за вартістю перевершать витрати, які потрібні для розробки системи безпеки.

Розглянемо результати запропонованих заходів:

1. Підвищення надійності системи ІБ організації;

2. Підвищення рівня володіння ПК персоналу;

3. Зменшено ризик втрати інформації;

4. Наявність нормативного документа визначального політику безпеки.

5. Можливо, зменшить ризик внесення/винесення інформації з підприємства.

3 Модель інформаційної безпеки

Представлена ​​модель інформаційної безпеки (рисунок 2) - це сукупність об'єктивних зовнішніх і внутрішніх чинників та його впливом геть стан інформаційної безпеки на об'єкті і збереження матеріальних чи інформаційних ресурсів.

Малюнок 2 - Модель системи інформаційної безпеки

Ця модель відповідає спеціальним нормативним документам щодо забезпечення інформаційної безпеки, прийнятим у Російській Федерації, міжнародному стандарту ISO/IEC 15408 "Інформаційна технологія - методи захисту - критерії оцінки інформаційної безпеки", стандарту ISO/IEC 17799 "Управління інформаційною безпекою", та враховує тенденції розвитку вітчизняної нормативної бази (зокрема, Держтехкомісії РФ) з питань інформаційної безпеки.

Висновки та пропозиції

Інформаційна ера призвела до драматичних змін у способі виконання своїх обов'язків для великої кількості професій. Тепер нетехнічний фахівець середнього рівня може виконувати роботу, яку раніше виконував висококваліфікований програміст. Службовець має у своєму розпорядженні стільки точної та оперативної інформації, скільки ніколи не мав.

Але використання комп'ютерів та автоматизованих технологій призводить до появи низки проблем для керівництва організацією. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосальної кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації та наявність ризиків, пов'язаних з автоматизацією та наданням значно більшого доступу до конфіденційних, персональних чи інших критичних даних. Все збільшується кількість комп'ютерних злочинів, що може призвести, зрештою, до підриву економіки. І тому має бути зрозумілим, що інформація - це ресурс, який треба захищати.

І оскільки автоматизація призвела до того, що тепер операції з обчислювальною технікоювиконуються простими службовцями організації, а не спеціально підготовленим технічним персоналом, потрібно, щоб кінцеві користувачізнали про свою відповідальність за захист інформації.

Єдиного рецепта, що забезпечує 100% гарантії збереження даних та надійної роботи мережі не існує. Однак створення комплексної, продуманої концепції безпеки, що враховує специфіку завдань конкретної організації, допоможе звести ризик втрати найціннішої інформації до мінімуму. Комп'ютерний захист – це постійна боротьба з дурістю користувачів та інтелектом хакерів.

Насамкінець хочеться сказати про те, що захист інформації не обмежується технічними методами. Проблема значно ширша. Основний недолік захисту - люди, і тому надійність системи безпеки залежить переважно від ставлення до неї службовців компанії. Крім цього, захист має постійно вдосконалюватись разом із розвитком комп'ютерної мережі. Не слід забувати, що заважає роботі не система безпеки, а її відсутність.

Також хотілося б, підбиваючи підсумки даного курсового проекту, відзначити, що, проаналізувавши систему ІБ підприємства «Овен» було виявлено п'ять недоліків. Після пошуку було знайдено рішення щодо їх усунення, ці недоліки можуть бути виправлені, що покращить ІБ підприємства в цілому.

У ході вищеописаних дій, відпрацьовувалися практичні та теоретичні навички вивчення системи ІБ, отже, мети курсового проекту досягнуто. Завдяки знайденим рішенням можна сказати, що всі завдання проекту були виконані.

Список літератури

1. ГОСТ 7.1-2003. Бібліографічний запис. Бібліографічне опис. Загальні вимоги та правила складання (М.: Вид-во стандартів, 2004).

2. Галатенко, В.А. "Основи інформаційної безпеки". - М: «Інтуїт», 2003.

3. Завгородній, В. І. «Комплексний захист інформації в комп'ютерні системи». - М: «Логос», 2001.

4. Зегжда, Д.П., Івашко, А.М. "Основи безпеки інформаційних систем".

5. Носов, В.А. Вступний курс з дисципліни "Інформаційна безпека".

6. Федеральний закон Російської Федерації від 27 липня 2006 р. N 149-ФЗ «Про інформацію, інформаційні технології та про захист інформації»

Розміщено на Allbest.ru

Подібні документи

    Характеристика інформаційних ресурсів агрохолдингу "Ашатлі". Загрози інформаційної безпеки, характерні підприємствам. Заходи, методи та засоби захисту інформації. Аналіз недоліків існуючої та переваги оновленої системи безпеки.

    курсова робота , доданий 03.02.2011

    Загальні відомостіпро діяльність підприємства Об'єкти інформаційної безпеки для підприємства. Заходи та засоби захисту інформації. Копіювання даних на змінний носій. Встановлення внутрішнього Backup-сервера. Ефективність удосконалення системи ІБ.

    контрольна робота , доданий 29.08.2013

    Поняття, значення та напрями інформаційної безпеки. Системний підхід до організації інформаційної безпеки; захист інформації від несанкціонованого доступу. Засоби захисту. Методи та системи інформаційної безпеки.

    реферат, доданий 15.11.2011

    Система формування режиму інформаційної безпеки. Завдання інформаційної безпеки суспільства. Засоби захисту інформації: основні методи та системи. Захист інформації в комп'ютерних мережах. Положення найважливіших законодавчих актів Росії.

    реферат, доданий 20.01.2014

    Аналіз ризиків інформаційної безпеки. Оцінка існуючих та планованих засобів захисту. Комплекс організаційних заходів забезпечення інформаційної безпеки та захисту інформації підприємства. Контрольний приклад реалізації проекту та його опис.

    дипломна робота , доданий 19.12.2012

    Стратегія інформаційної безпеки підприємства у вигляді системи ефективних політик, які б визначали ефективний і достатній набір вимог безпеки. Виявлення загроз інформаційній безпеці. Внутрішній контроль та управління ризиками.

    курсова робота , доданий 14.06.2015

    Характеристика комплексу завдань та обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки та захисту інформації на підприємстві. Розробка проекту застосування СУБД, інформаційної безпеки та захисту персональних даних.

    дипломна робота , доданий 17.11.2012

    Нормативно-правові документи у сфері інформаційної безпеки у Росії. Аналіз погроз інформаційних систем. Характеристика організації системи захисту персональних даних клініки. Використання системи аутентифікації з використанням електронних ключів.

    дипломна робота , доданий 31.10.2016

    Передумови створення безпеки персональних даних. Загрози інформаційної безпеки. Джерела несанкціонованого доступу до ІСПДн. Влаштування інформаційних систем персональних даних. Засоби захисту. Політика безпеки.

    курсова робота , доданий 07.10.2016

    Завдання, структура, фізичні, програмні та апаратні заходи захисту інформаційної системи. Типи та причини комп'ютерних злочинів, шляхи удосконалення політики безпеки організації. Призначення та основні функції папки "Щоденник" MS Outlook 97.

1
Міністерство внутрішніх справ Російської Федерації
Федеральна державна казенна освітня установа
вищої освіти
«Уфімський юридичний інститут Міністерства внутрішніх справ Російської Федерації
Федерації»
Презентація випускний кваліфікаційної роботина
тему:
Система безпеки в Російській
Федерації та шляхи її вдосконалення
Автор роботи: ст. гр. ЕК/б-52з Лук'янова О.А.
Керівник: к.е.н. Березинець О.М.

Мета та завдання, об'єкт та предмет дослідження

Мета дослідження:
розробка науково обґрунтованої концепції системи безпеки та
забезпечення шляхів її вдосконалення у Російській Федерації.
Завдання дослідження:
розглянути основи поняття та зміст діяльності щодо забезпечення національної безпеки
РФ;
дослідити забезпечення концептуальних та нормативно-правових засад національної та суспільної
безпеки Російської Федерації;
вивчити стратегію національної безпеки Російської Федерації та завдання правоохоронних органів
органів;
відобразити економічну безпеку як невід'ємний елемент національної та соціально-економічної безпеки країни: поняття та нормативно-правове регулювання;
проаналізувати сучасний стан, загрози та граничне значення економічної безпеки;
розглянути методики визначення рівня економічної безпеки РФ;
дослідити механізм забезпечення економічної безпеки РФ;
відобразити проблеми реалізації економічної безпеки Російської Федерації;
запропонувати шляхи вдосконалення економічної безпеки Російської Федерації.
Об'єкт та предмет дослідження:
Об'єктом є система безпеки Російської Федерації.
Предметом дослідження виступають особливості відносин, пов'язаних із системою безпеки в
Російської Федерації.

Основи поняття та зміст діяльності із забезпечення національної безпеки РФ

1. Специфіка політики забезпечення національної безпеки полягає у
тому, що це діяльність держави, суспільства та громадян з виявлення,
контролю, попередження, парування, зниження, локалізації,
нейтралізації та усунення можливостей нанесення шкоди корінним
інтересам країни та їх реалізації
2. Сам об'єкт впливу сил та засобів забезпечення
національної безпеки – загрози та небезпеки – представляють
собою проблеми національного масштабу з різних галузей
соціального життя, що ставить країну на межу виживання.
3. Система забезпечення національної безпеки
є об'єднання органів і сил оборони,
державної та суспільної безпеки.
4. Діяльність органів державної влади та управління по
економічної стабілізації, соціального забезпечення населення,
сферах охорони здоров'я, освіти, культури та захисту навколишнього середовища
природного середовища створює необхідний базис для забезпечення
національної безпеки, і нерідко включається до неї як
невід'ємну частину, підсистеми профілактики загроз.

Нормативно-правова база забезпечення громадської безпеки Російської Федерації

Конституція Російської Федерації, федеральні закони, закони суб'єктів РФ,
нормативні правові акти Президента РФ та Уряду РФ
Не менш значущими є і такі концептуальні документи, як Стратегія національної
безпеки РФ та Концепція суспільної безпеки РФ. Детальний
список правової основизабезпечення громадської безпеки міститься у ст. 7
"Концепції громадської безпеки в Російській Федерації", в якій крім
вищеназваних нормативно-правових актів зазначено загальновизнані принципи та
норми міжнародного права, міжнародні договори, а також конституції
(Статути) суб'єктів РФ і муніципальних утворень
Також виділяється ряд підзаконних актів: нормативні правові акти
федеральних органів виконавчої влади та органів виконавчої влади
суб'єктів РФ, відомчі нормативні правові акти.

Стратегія національної безпеки Російської Федерації та завдання правоохоронних органів

5
Стратегія національної безпеки Російської Федерації та
завдання правоохоронних органів
Відповідно до Стратегії національної безпеки:
головними напрямами забезпечення державної та громадської безпеки є:
- посилення ролі держави як гаранта безпеки особистості та прав власності;
- вдосконалення правового регулювання запобігання злочинності (у тому числі в інформаційній
сфері), корупції, тероризму та екстремізму, поширення наркотиків та боротьби з такими явищами;
- розвиток взаємодії органів забезпечення державної безпеки та правопорядку з цивільним
суспільством, підвищення довіри громадян до правоохоронної та судової систем Російської Федерації.
шляхи забезпечення безпеки:
- Підвищення ефективності діяльності правоохоронних органів;
- Вдосконалення єдиної державної системи профілактики злочинності;
- розробка та використання спеціальних заходів, спрямованих на зниження рівня криміналізації
суспільних відносин;
- викорінення причин та умов, що породжують корупцію, яка є перешкодою стійкому.
розвитку Російської Федерації та реалізації стратегічних національних пріоритетів;
- комплексний розвиток правоохоронних органів та спеціальних служб, зміцнення соціальних гарантій
їх співробітникам, удосконалення науково-технічної підтримки правоохоронної діяльності,
розвиток системи професійної підготовки фахівців у галузі забезпечення державної та
громадської безпеки;
- підвищення соціальної відповідальності органів забезпечення державної та громадської безпеки;
- Удосконалення структури та діяльності федеральних органів виконавчої влади.

Проблеми Федерального закону РФ "Про безпеку" № 390-ФЗ

6
Проблеми Федерального закону РФ «Про
безпеки» № 390-ФЗ
1. закон повинен мати статус не просто федерального, а федерального
конституційного закону, оскільки на відміну від закону 1992 року, цей нормативний
акт у своїй основі має конкретні положення Конституції РФ, крім чого
Основний закон також містить пряму вказівку (що випливає з взаємопов'язаних
положень ст. 106 та 108 Конституції РФ, що закріплюють перелік питань, необхідних
врегулювання ФКЗ)
2. відбулася підміна поняття «безпека» на поняття
«національна безпека», виходячи з чого слід за назвою
цього нормативно-правового акта внести коригування та
прописати, що це закон саме про національну безпеку
3. буквальне тлумачення змісту частини 3 ст. 4 розглянутого закону дозволяє
стверджувати, що державна політика в даній сфері реалізується тільки на
основі підзаконних нормативних правових актів, виданих Президентом РФ,
Урядом РФ та іншими суб'єктами забезпечення національної безпеки

Шляхи вдосконалення законодавчої бази громадської безпеки

7
Шляхи вдосконалення законодавчої
бази громадської безпеки
1. Щоб уникнути суперечливого тлумачення поняття суспільної безпеки,
встановлення одноманітного законодавчо закріпленого понятійного апарату, а так
ж з метою оптимізації роботи та взаємодії всіх органів виконавчої влади та
регламентації окремих видів громадської безпеки необхідно розробити та
ухвалити федеральний закон «Про громадську безпеку в Російській Федерації»
2. Необхідно внести певні змінита коригування в існуючу
зараз законодавчу базу. Насамперед, слід зазначити, що кожен
окремий інститут громадської безпеки функціонує на основі
різноманіття спеціальних норм як федерального законодавства, і
підзаконних нормативно-правових актів Це безпосередньо впливає на ефективність
вживаних та реалізованих заходів та дій

Визначення економічної безпеки

8
Визначення економічної безпеки
Найбільш вдале визначення економічної безпеки, на
наш погляд, дав І.Я. Богданів. На його думку, економічна
безпека - це такий стан економіки країни,
яке за об'ємними та структурними параметрами є
достатнім для забезпечення існуючого статусу
держави, її незалежної від зовнішнього тиску
політичного та соціально-економічного розвитку, а також
достатня для підтримки рівня легальних доходів,
що забезпечують абсолютну більшість населення
добробут, що відповідає стандартам цивілізованих
країн.

Структура системи економічної безпеки Російської Федерації

9
Структура системи економічної
безпеки Російської Федерації

Загрози економічної безпеки

10
Загрози економічної безпеки

Критеріальна оцінка рівня економічної безпеки в країні передбачає облік, визначення та аналіз наступних параметрів

11
Критеріальна оцінка рівня економічної безпеки в
країні передбачає облік, визначення та аналіз наступних
параметрів
1. Стан ресурсного потенціалу, у якого досліджується ефективність використання ресурсів,
капіталу та праці, збереження державного контролю над стратегічними ресурсами, обсяги вивезення ресурсів
за межі держави без заподіяння шкоди національній економіці
2. Стан науково-технічного потенціалу країни, який залежить від рівня розвитку науково-дослідних інститутів, можливості впровадження інноваційних наукових розробок, здібності
забезпечити незалежність держави на стратегічно важливих напрямках НТП
3. Стабільність фінансової системи держави, що визначається з показників інфляції, формування та
витрачання державного бюджету, ступеня захищеності суб'єктів ринку, конвертованості
національної валюти
4. Збалансованість зовнішньоекономічної політики при одночасному задоволенні попиту населення та
захисту вітчизняних виробників
5. Рівень життя населення (рівні бідності, безробіття, майнової диференціації, доходів після
оподаткування)
6. Конкурентоспроможність економіки, яка залежить від стратегічних дій державних структур щодо
реалізації програм розвитку певних галузей та секторів економіки
7. Наявність правових механізмів захисту інтересів суб'єктів національної економіки

Основні складові механізму забезпечення економічної безпеки держави та її регіонів

12
Основні складові механізму забезпечення
економічної безпеки держави та її регіонів

Пропозиції та рекомендації щодо оптимізації стратегії національної безпеки РФ за допомогою використання ефективної системи економії

13
Пропозиції та рекомендації щодо оптимізації стратегії
національної безпеки РФ за допомогою використання
ефективної системи економічної безпеки Росії
1. у нормативно-правовому акті
закріплювати не лише стратегічні
загрози національній безпеці
РФ, а й заходи протидії
шляхом визначення процесів,
підпроцесів, матриці
відповідальності, термінів та
очікуваних результатів на кожному
етапі
2. забезпечити чітке дотримання
стратегії розвитку шляхом контролю
на кожному етапі з особливим акцентом
на відповідальності, термінах та
реалізації плану
3. за кожної ітерації співвідносити
витрати з результатом, акцент робити
на ефективне досягнення цілей та
ефективність дій
4. кожен державний
орган/служба мають щорічно
звітувати про свою ефективність
шляхом співвіднесення витрат та доходів
бюджету за допомогою їх діяльності,
що забезпечить скасування
неефективних служб та органів,
уніфікований та
стандартизований підхід до їх
діяльності
5. посилити міру відповідальності
держ. службовців за злочини та
правопорушення, які вони допускають,
що дозволить бути впевненим у їх
неупередженості та «чистої» роботи
6. релевантність використання та
створення резервної системи
7. прищеплювати бажання громадянам РФ
слідувати інтересам країни шляхом
розуміння потреби та
значущості дій, а також
віддачею для суспільства

Основні напрямки реалізації державної стратегії забезпечення економічної безпеки на регіональному рівні

14
Основні напрямки реалізації державної стратегії
забезпечення економічної безпеки на регіональному
рівні
1.
Подолання
наслідків
кризи,
досягнення
економічно
го зростання в
реальному
секторі
економіки
регіону та його
підпорядкування
завданням
соціально економічно
го розвитку
держави
2.
Істотне
посилення
фінансової
безпеки
регіону,
першочергово
е зміцнення
фінансового
потенціалу
реального
сектора
економіки,
суб'єктів
господарований
ія всіх форм
власність
і,
домогосподарств
3. Створення
надійних
гарантій
технологічно
ой
безпеки;
оновлення та
заміна старих
основних
фондів
підприємств
та установ,
рівень
зносу
яких
наближається
до
критичному
і складає
80-82 %
4. Посилення
енергетичної
безпеки
регіону,
здійснення
активною
політики
енергозбереження
ня та розвитку
власного
енергопотенці
ала,
диверсифікації
я ринків збуту
продукції та
створіння
умов для
реальною
конкуренції в
сфері
енергопостачений
і я
5. Рішення
всього
комплексу
проблем, від
яких
залежить
продовольство
нова
безпека
держави в
цілому
6.
Недопущення
експансії
неякісний
их імпортних
продуктів та
продовольство
нних товарів,
які
може
виробляти в
необхідних
обсягах
агропромислов
енний
комплекс у
регіоні
7. Рішення
найбільш
гострих завдань у
сфері
визначення
довгострокових
пріоритетів у
сфері
екологічно
й
безпеки
та охорони
навколишнього
природної
середи

Проаналізувавши інформаційну безпеку підприємства можна дійти невтішного висновку, що у інформаційної безпеки приділяється недостатню увагу наступним моментам:

- Нерегулярне резервне копіювання бази даних підприємства;

- Не виконується резервне копіювання даних на персональних комп'ютерах співробітників;

– повідомлення електронної поштизберігаються на серверах поштових служб в Інтернеті;

- Деякі співробітники мають недостатні навички роботи з автоматизованими системами;

– співробітники мають доступ до персональним комп'ютерамсвоїх колег;

- Відсутність антивірусних програм на деяких робочих станціях;

- погане розмежування прав доступу до мережевим ресурсам;

- Відсутні нормативні документи з безпеки.

Все перераховане вище є дуже важливими недоліками забезпечення інформаційної безпеки підприємства.

Аналіз ризиків

Небезпека загрози визначається ризиком у разі її успішної реалізації. Ризик – потенційно можлива шкода. Допустимість ризику означає, що збитки у разі реалізації загрози не призведуть до серйозних негативних наслідків для власника інформації. В організації існують такі ризики:

1. Нерегулярне резервне копіювання бази даних підприємства;

Наслідки: втрата даних роботи підприємства.

2. Не виконується резервне копіювання даних на персональних комп'ютерах працівників;

Наслідки: при відмови обладнання деякі важливі дані можуть бути втрачені.

3. Повідомлення електронної пошти зберігаються на серверах поштових служб в Інтернеті;

4. Деякі співробітники мають недостатні навички роботи з автоматизованими системами;

Наслідки: може призвести до появи неправильних даних.

5. Співробітники мають доступ до персональних комп'ютерів своїх колег;

6. Відсутність антивірусних програм на деяких робочих станціях;

Наслідки: поява в системі вірусних програм, шкідливого програмного забезпечення

7. Погане розмежування прав доступу до мережевих ресурсів;

Наслідки: через необережність може призвести до втрати даних.

8. Відсутні нормативні документи щодо безпеки.

Мета та завдання системи інформаційної безпеки

Основною метою системи безпеки підприємства є запобігання шкоді її діяльності за рахунок розкрадання матеріально-технічних засобів та документації; знищення майна та цінностей; розголошення, витоку та несанкціонованого доступу до джерел конфіденційної інформації; порушення роботи технічних засобів забезпечення виробничої діяльності, включаючи засоби інформатизації, а також запобігання шкоди персоналу підприємства.

Цілями системи безпеки є:

· Захист прав підприємства, його структурних підрозділів та співробітників;

· Збереження та ефективне використання фінансових, матеріальних та інформаційних ресурсів;

· Підвищення іміджу та зростання прибутку підприємства за рахунок забезпечення якості послуг та безпеки клієнтів.

Завдання системи безпеки підприємства:

· Своєчасне виявлення та усунення загроз персоналу та ресурсам; причин та умов, що сприяють завданню фінансової, матеріальної та моральної шкоди інтересам підприємства, порушення його нормального функціонування та розвитку;

· Віднесення інформації до категорії обмеженого доступу, а інших ресурсів - до різних рівнів уразливості (небезпеки) та підлягають збереженню;

· Створення механізму та умов оперативного реагування на загрози безпеці та прояви негативних тенденцій у функціонуванні підприємства;

· Ефективне припинення зазіхань на ресурси та загроз персоналу на основі комплексного підходу до безпеки;

Організація та функціонування системи безпеки повинні здійснюватися на основі наступних принципів:

Комплексність. Передбачає забезпечення безпеки персоналу, матеріальних та фінансових ресурсів, інформації від усіх можливих загроз усіма доступними законними засобами та методами протягом усього життєвого циклу та в усіх режимах функціонування, а також здатністю системи до розвитку та вдосконалення в процесі функціонування.

Надійність. Різні зони безпеки мають бути однаково надійними з погляду ймовірності реалізації загрози.

Своєчасність. Здатність системи носити запобіжний характер на основі аналізу та прогнозування загроз безпеці та розробці ефективних заходів протидії їм.

Безперервність. Відсутність перерв у дії систем безпеки, спричинених ремонтом, заміною, профілактикою тощо.

Законність. Розробка систем безпеки з урахуванням існуючого законодавства.

Розумна достатність. Встановлення прийнятного рівня безпеки, при якому ймовірність та розмір можливої ​​шкоди поєднуються з гранично допустимими витратами на розробку та функціонування системи безпеки.

Централізація управління. Самостійне функціонування системи безпеки за єдиними організаційними, функціональними та методологічними принципами.

компетентність. Система безпеки повинна створюватися та керуватися особами, які мають професійну підготовку, достатню для коректної оцінки обстановки та адекватного ухвалення рішення, у тому числі в умовах підвищеного ризику.

© 2022 androidas.ru - Все про Android