Источники информации и оценка их надежности

Автор работы: Пользователь скрыл имя, 09 Декабря 2013 в 00:37, курсовая работа

Описание работы

Консультирование по любым вопросам корпоративных отношений. Подготовка правовой документации и организация проведения общих собраний акционеров крупных предприятий. Приобретение предприятий. Выработка рекомендаций по сохранению и защите собственности, организация учета и хранения прав собственника. Защита собственников предприятий от недружественных поглощений. Реструктуризация бизнеса. Сопровождение процесса приватизации государственных предприятий, акционерных обществ, созданных в порядке приватизации.

Содержание работы

1. Введение
1.1. Краткая характеристика (паспорт) предприятия
1.2. Обоснование актуальности проблемы защиты информации в адвокатской фирме
1.3. Цели
1.4. Задачи
2. Заключение
2.1. Концепция защиты информации в адвокатской фирме Юстина
2.2. Оценка степени важности полученной информации
3. Рекомендации
4. Информационно-аналитический обзор
4.1. Цели и задачи защиты информации в адвокатской конторе
4.2. Объекты и предметы защиты в адвокатской конторе
4.3. Факторы, влияющие на защиту информации в адвокатской конторе

4.4. Угрозы защищаемой информации в адвокатской конторе

4.5. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию

4.6. Причины дестабилизирующего воздействия на защищаемую информацию в адвокатской конторе

4.7. Каналы и методы несанкционированного доступа к защищаемой информации в адвокатской конторе

4.8. Основные направления, методы и средства защиты информации в адвокатской конторе

4.9. Организация комплексной системы защиты информации в адвокатской конторе

5. Источники информации и оценка их надежности

5.1. Список выявленной литературы

5.1.1. КонсультантПлюс

5.1.2. Текущие библиографические указатели и реферативные журналы

5.1.3. Электронный каталог

5.1.4. Информационнопоисковые системы Интернет

5.1.5. Сплошной просмотр периодических изданий

5.2. Список использованной литературы

5.2.1. Вторичные источники

5.2.2. Первичные источники

5.2.3. Оценка надежности использованных источников

6. Недостающая информация

7. Основная и альтернативная гипотезы

Файлы: 1 файл

курсовая.docx

— 87.70 Кб (Скачать файл)

недостаточная разработанность нормативной  правовой базы, регулирующей отношения  в информационной сфере, а также  недостаточная правоприменительная  практика (например, несостыковка пунктов Уголовно-процессуального кодекса Российской Федерации и закона Об адвокатской деятельности и адвокатуре в Российской Федерации, закон О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма, предписывающий адвокатам выполнять роль секретных сотрудников правоохранительных органов) [8, 14, 21].

 

Внутренние факторы:

недостаточное внимание к обеспечению  защиты информации со стороны руководства (в адвокатской фирме нет отдельной  службы защиты информации);

довольно равнодушное отношение  к обеспечению защиты информации со стороны сотрудников фирмы (записывание  паролей на бумаге, использование  одинаковых паролей и т.д.);

недостаточное финансирование мероприятий  по обеспечению информационной безопасности предприятия;

недостаточное количество квалифицированных  кадров в области обеспечения  информационной безопасности в адвокатской  фирме (в данный момент в штате  фирмы Юстина нет ни одного специалиста по защите информации).

4.4. Угрозы защищаемой  информации в адвокатской конторе

 

 

 

Внешние угрозы:

Конкуренты (адвокатские фирмы, являющиеся конкурентами Юстине);

Административные органы (органы государственной  власти);

Преступники, хакеры.

 

Внутренние угрозы:

Персонал;

Администрация предприятия.

 

Классификация угроз:

По объектам:

Персонал;

Материальные ценности;

Финансовые ценности.

По ущербу:

Материальный;

Моральный.

По величине ущерба:

Предельный (полное разорение);

Значительный (некоторая валового дохода);

Незначительный (потеря прибыли).

По отношению к объекту:

Внутренние;

Внешние.

По вероятности возникновения:

Весьма вероятные;

Вероятные;

Маловероятные.

По характеру воздействия:

Активные;

Пассивные.

По причине проявления:

Стихийные;

Преднамеренные.

 

 

4.5. Источники, виды  и способы дестабилизирующего  воздействия на защищаемую информацию

 

 

 

К источникам дестабилизирующего воздействия  на информацию относятся [4, с.203]:

 люди;

 технические средства отображения  (фиксации), хранения, обработки, воспроизведения,  передачи информации, средства связи  и системы обеспечения их функционирования;

 природные явления.

 

Самым распространенным, многообразным  и опасным источником дестабилизирующего воздействия на защищаемую информацию являются люди. К ним относятся:

 сотрудники данной адвокатской  фирмы;

лица, не работающие в фирме, но имеющие  доступ к защищаемой информации предприятия  в силу служебного положения (из контролирующих органов государственной и муниципальной  власти и др.);

сотрудники конкурирующих отечественных  и зарубежных фирм;

лица из криминальных структур, хакеры.

 

Эти категории людей подразделяются на две группы:

имеющие доступ к носителям данной защищаемой информации, техническим  средствам ее отображения, хранения, обработки, воспроизведения, передачи и системам обеспечения их функционирования и 

не имеющие такового.

 

Самым многообразным этот источник является потому, что ему, по сравнению  с другими источниками, присуще  значительно большее количество видов и способов дестабилизирующего воздействия на информацию [4, с. 204].

 

Самым опасным этот источник является потому, что он самый массовый; воздействие  с его стороны носит регулярный характер; его воздействие может  быть не только непреднамеренным но и преднамеренным и оказываемое им воздействие может привести ко всем формам проявления уязвимости информации (со стороны остальных источников к отдельным формам).

 

К техническим средствам отображения, хранения, обработки, воспроизведения, передачи информации и средствам  связи в адвокатской конторе  относятся электронно-вычислительная техника (персональные компьютеры); копировально-множительная техника (ксероксы, принтеры, сканеры); средства видео- и звукозаписывающей и воспроизводящей техники (видеокамеры, диктофоны) и средства телефонной, телеграфной, факсимильной, громкоговорящей передачи информации.

 

Системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения  и передачи информации это системы  электроснабжения, водоснабжения, теплоснабжения, кондиционирования и вспомогательные  электрические и радиоэлектронные средства (электрические часы, бытовые  магнитофоны и др.).

 

Природные явления включают стихийные  бедствия и атмосферные явления.

 

Виды и способы дестабилизирующего воздействия на защищаемую информацию дифференцируются по источникам воздействия. Самое большее количество видов  и способов дестабилизирующего воздействия  имеет отношение к людям[4, с. 207].

 

Со стороны людей возможны следующие  виды воздействия, приводящие к уничтожению, искажению и блокированию:

 

1. Непосредственное воздействие  на носители защищаемой информации.

 

2. Несанкционированное распространение  конфиденциальной информации.

 

3. Вывод из строя технических  средств отображения, хранения, обработки,  воспроизведения, передачи информации  и средств связи.

 

4. Нарушение режима работы перечисленных  средств и технологии обработки  информации.

 

5. Вывод из строя и нарушение  режима работы систем обеспечения функционирования названных средств.

 

Способами непосредственного воздействия  на носители защищаемой информации могут  быть:

 физическое разрушение носителя (поломка, разрыв и др.);

 создание аварийных ситуаций  для носителей (поджог, искусственное  затопление, взрыв и т.д.);

 удаление информации с носителей  (замазывание, стирание, обесцвечивание  и др.);

 создание искусственных магнитных  полей для размагничивания носителей; 

 внесение фальсифицированной  информации в носители;

непреднамеренное оставление их в  неохраняемой зоне, чаще всего в  общественном транспорте, магазине, на рынке, что приводит к потере носителей[4].

 

Несанкционированное распространение  конфиденциальной информации может  осуществляться путем:

 словесной передачи (сообщения)  информации;

 передачи копий (снимков)  носителей информации;

 показа носителей информации;

 ввода информации в вычислительные  сети;

 опубликования информации в  открытой печати;

 использования информации в  открытых публичных выступлениях, в т.ч. по радио, телевидению;

потеря носителей информации.

 

К способам вывода из строя технических  средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования, приводящим к уничтожению, искажению и блокированию, можно отнести:

 неправильный монтаж средств;

 поломку (разрушение) средств, в т.ч. разрыв (повреждение) кабельных линий связей;

 создание аварийных ситуаций  для технических средств (поджог, искусственное затопление, взрыв  и др.);

 отключение средств от сетей  питания; 

 вывод из строя или нарушение  режима работы систем обеспечения функционирования средств;

 вмонтирование в ЭВМ разрушающих  радио- и программных закладок;

нарушение правил эксплуатации систем.

 

Способами нарушения режима работы технических средств отображения, хранения, обработки, воспроизведения, передача информации, средств связи и технологии обработки информации, приводящими к уничтожению, искажению и блокированию информации, могут быть:

 повреждение отдельных элементов  средств;

 нарушение правил эксплуатации  средств;

 внесение изменений в порядок  обработки информации;

 

- заражение программ обработки  информации вредоносными программами;

 выдача неправильных программных  команд;

 превышение расчетного числа  запросов;

 создание помех в радио  эфире с помощью дополнительного  звукового или шумового фона, изменения (наложения) частот  передачи информации;

 

- передача ложных сигналов подключение  подавляющих фильтров в информационные  цепи, цепи питания и заземления;

 нарушение (изменение) режима  работы систем обеспечения функционирования средств.

 

К видам дестабилизирующего воздействия  на защищаемую информацию со стороны  технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования относятся выход средств из строя; сбои в работе средств и создание электромагнитных излучений. Это приводит к уничтожению, искажению, блокированию, разглашению (соединение с номером телефона не того абонента, который набирается, или слышимость разговора других лиц из-за неисправности в цепях коммутации телефонной станции). Электромагнитные излучения, в том числе побочные, образующиеся в процессе эксплуатации средств, приводят к хищению информации.

 

К стихийным бедствиям и одновременно видам воздействия следует отнести  землетрясение, наводнение, ураган (смерч) и шторм. К атмосферным явлениям (видам воздействия) относят грозу, дождь, снег, перепады температуры и  влажности воздуха, магнитные бури. Они приводят к потере, уничтожению, искажению, блокированию и хищению.

 

Способами воздействия со стороны  и стихийных бедствий и атмосферных  явлений могут быть:

 

- разрушение (поломка);

 

- затопление;

 

- сожжение носителей информации, средств отображения, хранения, обработки,  воспроизведения, передачи информации  и кабельных средств связи, систем обеспечения функционирования этих средств;

 

- нарушение режима работы средств  и систем, а также технологии  обработки информации.

 

 

 

4.6. Причины дестабилизирующего  воздействия на защищаемую информацию  в адвокатской конторе

 

 

 

К причинам, вызывающим преднамеренное дестабилизирующее воздействие, следует  отнести [4, с. 213]:

 стремление получить материальную  выгоду (подзаработать);

 стремление нанести вред (отомстить)  руководству или коллеге по  работе;

 стремление оказать бескорыстную  услугу приятелю из конкурирующей  фирмы;

 стремление продвинуться по  службе;

 стремление обезопасить себя, родных и близких от угроз,  шантажа, насилия;

 физическое воздействие (побои,  пытки) со стороны злоумышленника;

 стремление показать свою  значимость.

 

Причинами непреднамеренного дестабилизирующего воздействия на информацию со стороны  людей могут быть:

 неквалифицированное выполнение  операций;

 халатность, безответственность, недисциплинированность, недобросовестное  отношение к выполняемой работе;

 небрежность, неосторожность, неаккуратность;

 

- физическое недомогание (болезни,  переутомление, стресс, апатия).

 

Причинами дестабилизирующего воздействия  на информацию со стороны технических  средств отображения, хранения, обработки  воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования могут быть:

 

- недостаток или плохое качество  средств;

 низкое качество режима функционирования  средств;

 перезагруженность средств; 

 низкое качество технологии  выполнения работ.

 

 В основе дестабилизирующего  воздействия на информацию со  стороны природных явлений лежат  внутренние причины и обстоятельства, неподконтрольные людям, а, следовательно,  и не поддающиеся нейтрализации  или устранению.

 

 

 

4.7. Каналы и методы несанкционированного  доступа к защищаемой информации  в адвокатской конторе

 

 

 

К числу наиболее вероятных каналов  утечки информации можно отнести [15]:

совместную с другими фирмами  деятельность, участие в переговорах;

фиктивные запросы со стороны о  возможности работать в фирме  на различных должностях;

посещения фирмы;

общения представителей фирмы о  характеристиках предоставляемых  услуг;

чрезмерную рекламу;

консультации специалистов со стороны, которые в результате этого получают доступ к установкам и документам фирмы;

публикации в печати и выступления;

совещания, конференции и т.п.;

разговоры в нерабочих помещениях;

обиженных сотрудников фирм;

технические каналы;

материальные потоки (транспортировка  спецпочты).

 

При организации защиты информации в адвокатской конторе необходимо учитывать следующие возможные  методы и способы сбора информации:

опрос сотрудников изучаемой фирмы  при личной встрече;

навязывание дискуссий по интересующим проблемам;

рассылка в адреса предприятий  и отдельных сотрудников вопросников  и анкет;

ведение частной переписки научных  центров и ученых со специалистами.

 

Для сбора сведений в ряде случае представители конкурентов могут  использовать переговоры по определению  перспектив сотрудничества, созданию совместных предприятий. Наличие такой  формы сотрудничества, как выполнение совместных программ, предусматривающих  непосредственное участие представителей других организаций в работе с  документами, посещение рабочих  мест, расширяет возможности для  снятия копий с документов, сбора  различных образцов материалов, проб и т.д. При этом с учетом практики развитых стран экономические соперники  могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу.

Информация о работе Источники информации и оценка их надежности