Автор работы: Пользователь скрыл имя, 09 Декабря 2013 в 00:37, курсовая работа
Консультирование по любым вопросам корпоративных отношений. Подготовка правовой документации и организация проведения общих собраний акционеров крупных предприятий. Приобретение предприятий. Выработка рекомендаций по сохранению и защите собственности, организация учета и хранения прав собственника. Защита собственников предприятий от недружественных поглощений. Реструктуризация бизнеса. Сопровождение процесса приватизации государственных предприятий, акционерных обществ, созданных в порядке приватизации.
1. Введение
1.1. Краткая характеристика (паспорт) предприятия
1.2. Обоснование актуальности проблемы защиты информации в адвокатской фирме
1.3. Цели
1.4. Задачи
2. Заключение
2.1. Концепция защиты информации в адвокатской фирме Юстина
2.2. Оценка степени важности полученной информации
3. Рекомендации
4. Информационно-аналитический обзор
4.1. Цели и задачи защиты информации в адвокатской конторе
4.2. Объекты и предметы защиты в адвокатской конторе
4.3. Факторы, влияющие на защиту информации в адвокатской конторе
4.4. Угрозы защищаемой информации в адвокатской конторе
4.5. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
4.6. Причины дестабилизирующего воздействия на защищаемую информацию в адвокатской конторе
4.7. Каналы и методы несанкционированного доступа к защищаемой информации в адвокатской конторе
4.8. Основные направления, методы и средства защиты информации в адвокатской конторе
4.9. Организация комплексной системы защиты информации в адвокатской конторе
5. Источники информации и оценка их надежности
5.1. Список выявленной литературы
5.1.1. КонсультантПлюс
5.1.2. Текущие библиографические указатели и реферативные журналы
5.1.3. Электронный каталог
5.1.4. Информационнопоисковые системы Интернет
5.1.5. Сплошной просмотр периодических изданий
5.2. Список использованной литературы
5.2.1. Вторичные источники
5.2.2. Первичные источники
5.2.3. Оценка надежности использованных источников
6. Недостающая информация
7. Основная и альтернативная гипотезы
СлЗИ проводит контрольные и аналитические функции. Контроль за соблюдением работниками предприятия, связанными по службе с тайной, правил ее защиты. Анализ поступающей информации с целью выявления попыток конкурентов получить несанкционированный доступ к защищаемой предприятием информации и т.д. Она должна находиться на высоком уровне в организационной структуре предприятия с тем, чтобы располагать необходимыми административными полномочиями, с извещением об этом всех сотрудников предприятия. СлЗИ должна принимать срочные меры по устранению выявленных недостатков в области защиты конфиденциальной информации. Сотрудники фирмы должны знать политику фирмы по защите этой информации и меры наказания за нарушение этих правил.
Периодический пересмотр Перечня сведений, составляющих конфиденциальную информацию предприятия, осуществляется специально созданной комиссией, возглавляемой одним из руководителей предприятия. Однако в этой работе активное участие принимает и СлЗИ. Цель пересмотра Перечня исключение из него сведений, утративших свою актуальность, и включение новых, изменение при необходимости степени секретности и т.д. О результатах этой работы информируются все исполнители в той части, которая нужна каждому для его работы.
Система доступа к сведениям, составляющим
какую-либо тайну, должна обеспечить безусловное
ознакомление с такими материалами
только тех лиц, которым они нужны
по службе. Система доступа к
разрешительная система
система пропусков и шифров, обеспечивающая только санкционированный доступ в помещения, где ведутся секретные работы.
Для обеспечения физической сохранности
носителей засекреченной
Осуществление мер это деятельность администрации и СлЗИ по защите конфиденциальной информации, направленная на реализацию заложенных в системе возможностей по защите конфиденциальной информации. Эти меры включают:
- во-первых, повседневный контроль
со стороны руководства
- во-вторых, обеспечение соблюдения
всеми сотрудниками
Все посещения предприятия
Не допускается ведение по открытым каналам связи (телефон, радиотелефон и т.п.) переговоров, содержащих конфиденциальные сведения;
- в-третьих, выявление каналов
и источников утечки
Все сигналы о возможной утечке информации должны тщательно проверяться и в случае выявления виновных в этом лиц должны быть приняты меры, как к виновникам (перевод на работу, не связанную с тайной, возмещение ущерба, увольнение и др.), так и принятие мер по предотвращению подобных явлений в будущем;
- в-четвертых, защита
- в-пятых, важным звеном защиты
конфиденциальной информации
Приступая к разработке системы мер по обеспечению защиты информации на предприятии, его руководитель (или начальник СлЗИ) должен получить ответы на следующие вопросы:
что конкретно необходимо защищать (охранять), от кого и когда?
кто организует и обеспечивает защиту (охрану)?
как оценивать эффективность и достаточность защиты (охраны)?
Для грамотного построения и эксплуатации системы защиты необходимо соблюсти следующие принципы ее применения [15]:
простота защиты;
приемлемость защиты для пользователей;
подконтрольность системы
постоянный контроль за наиболее важной информацией;
дробление конфиденциальной информации на составляющие элементы, доступ к которым имеют разные пользователи;
минимизация привилегий по доступу к информации;
установка ловушек для провоцирования несанкционированных действий;
независимость системы управления для пользователей;
устойчивость защиты во времени
и при неблагоприятных
глубина защиты, дублирование и перекрытие защиты;
особая личная ответственность лиц, обеспечивающих безопасность информации;
минимизация общих механизмов защиты.
Алгоритм создания системы защиты конфиденциальной информации таков [23]:
Определяется предмет защиты. Разрабатывается Перечень сведений, составляющих различные виды тайн, в котором выделяется наиболее ценная информация, нуждающаяся в особой охране, учитываются требования по защите других предприятий (фирм), участвующих в совместных работах.
Устанавливаются периоды существования конкретных сведений в качестве различных видов тайн.
Выделяются категории
Перечисляются стадии (этапы) работ, время материализации различных видов тайн в носителях информации применительно к пространственным зонам (местам работы с ними внутри и за пределами предприятия). Например, договоры, подписываемые за пределами предприятия; выступления участников отчетных совещаний в конкретных кабинетах; размножение классифицированных документов на множительном участке и т.п.
Составляется схема работ с
конкретными сведениями, материализованными
в носителях, в пределах предприятия
(фирмы) и вне его и предполагаемого
их перемещения. Рассматриваются возможные
для предприятия
Разрабатываются (или корректируются) в процессе анализа разрешительные подсистемы допуска и доступа к конкретным сведениям, составляющим различные виды тайн.
Определяется, кто реализует мероприятия и кто несет ответственность за защиту конкретной информации, процессов работ с классифицированными данными. Намечаются меры по координации, назначаются конкретные исполнители.
Планируются действия по активизации и стимулированию лиц, задействованных в защите.
Проверяется надежность принятых к реализации мер обеспечения защиты.
Аналитические исследования, моделирование
вероятных угроз позволяют
Планируемые мероприятия должны [15]:
способствовать достижению определенных задач, соответствовать общему замыслу;
являться оптимальными.
Не должны [15]:
противоречить законам, требованиям руководителя фирмы (интересам кооперирующихся фирм);
дублировать другие действия.
Таким образом, система организации
защиты конфиденциальной информации включает
в себя комплекс заранее разработанных
на определенный срок мер, охватывающих
совокупность всех видов деятельности,
направленных на совершенствование
обеспечения сохранности
5. Источники информации и оценка их надежности
5.1. Список выявленной литературы
5.1.1. КонсультантПлюс
Российская Федерация. Законы. Гражданский кодекс Российской Федерации (часть первая): федер. закон: [от 30.11.1994 № 51-ФЗ; принят Гос.Думой 21.10.1994; в ред. от 03.06.2006].- КонсультантПлюс.- (
Российская Федерация. Законы. Гражданский кодекс Российской Федерации (часть вторая): федер. закон: [от 26.01.1996 № 14-ФЗ; принят Гос.Думой 22.12.1995; в ред. от 02.02.2006].- КонсультантПлюс.- (
Российская Федерация. Законы. Кодекс
профессиональной этики адвоката: [принят
Всероссийским съездом
Российская Федерация. Законы. Об адвокатской деятельности и адвокатуре в Российской Федерации: федер. закон: [от 31.05.2002 № 63-ФЗ; в ред. от 20.12.2004].- КонсультантПлюс.- (
Российская Федерация. Законы. Об утверждении перечня сведений конфиденциального характера: указ Президента РФ: [от 06.03.1997 N 1300; в ред. от 10.01.2000].- КонсультантПлюс.- (
Российская Федерация. Законы. О коммерческой тайне: федер. закон: [от 29.07.2004 № 98-ФЗ; принят Гос.Думой 09.07.2004; в ред. от 02.02.2006].- КонсультантПлюс.- (
Российская Федерация. Законы. О персональных данных: федер. закон: [от 27.07.2006 № 152-ФЗ; принят Гос.Думой 08.07.2006].- КонсультантПлюс.- (
Российская Федерация. Законы. О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма: федер. закон: [от 07.08.2001 № 115-ФЗ; принят Гос.Думой 13.07.2001; в ред. от 16.11.2005].- КонсультантПлюс.- (
Российская Федерация. Законы. О федеральной службе безопасности: федер. закон: [принят Гос. Думой 22.02.1995; в ред. от 15.04.2006].- КонсультантПлюс.- (
Российская Федерация. Законы. Трудовой кодекс Российской Федерации: федер. закон: [от 30.12.2001 № 197-ФЗ; принят Гос.Думой 21.12.2001; в ред. от 09.05.2005].- КонсультантПлюс.- (
5.1.2. Текущие библиографические
указатели и реферативные
Беляев, Е.А. Исторические аспекты защиты информации в России/ Е.А.Беляев// Информационная безопасность = Inform.security.- М., 2004.- № 3.-С.5859.
Домов, С. Информационная безопасность/ С.Домов// Вестн. Волжского унта.- Сер.Информат, 2005.- № 8.- С.5355
Кальченко, Д. Безопасность в цифровую эпоху/ Д.Кальченко// Компьютер Пресс, 2005.- №4.- С.34, 36,3841.
Колесников, К.А. Социальные факторы информационного управления и информационная безопасность в России/ К.А.Колесников// Интеллектуальная собственность: правовые, экономические и социальные проблемы: Сб. тр. аспирантов РГИИС: В 2 ч.- М., 2005.-Ч.2.-С.140143.
Минакова, Н.Н. Особенности подготовки специалистов по информационной безопасности автоматизированных систем/ Н.Н.Минакова, В.В.Поляков// Вестн. Алтайск. науч. центра САН ВШ, 2005.- № 8.- С.125128.
Мешкова, Т.А. Безопасность в условиях глобальной информатизации: новые вызовы и новые возможности: автореф. дис….канд. наук/ Мешкова Т.А.; МГУ им.М.В.Ломоносова. М., 2003.-26 с.
5.1.3. Электронный каталог
Астахова, Л.В. Теория информационной безопасности и методология защиты информации: Конспект лекций/ Л.В.Астахова.- Челябинск: Издво ЗАО Челябинская межрайонная типография, 2006.- 361 с.
Буробин, В.Н. Адвокатская тайна/ В.Н.Буробин, В.Ю.Плетнев, Д.А.Шубин.- М.: Статут, 2006.- 253 с.
Иванов, А.В. Экономическая безопасность предприятий/ А.В.Иванов.- М.: Вираж-центр, 1995.- 39 с.
Курело, А.П. Обеспечение информационной безопасности бизнеса/ А.П.Курело, С.Г.Антимонов, В.В.Андрианов и др.- М.: БДЦпресс, 2005.- (tSolutions).- 511 с.
Петрухин, И.Л. Личные тайны: человек и власть/ И.Л.Петрухин.- М.: ЦГПАН, 1998.- 230 с.
Поздняков, Е.Н. Защита объектов: Рекомендации
для руководителей и
Соловьев, Э. Коммерческая тайна и её защита/ Э.Соловьев.- М.: Главбух, 1995.- 48 с.
Информация о работе Источники информации и оценка их надежности