Автор работы: Пользователь скрыл имя, 25 Ноября 2013 в 17:52, научная работа
Защита информации - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определенные необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита. Для предотвращения искажения и потери информации используются и разрабатываются различные механизмы ее защиты: законодательные, организационные, технические, математические, программные и др.
Введение 2
Понятие и цели защиты информации 3
Угрозы информационной безопасности 4
Защита информации в менеджменте 6
Внедрение системы безопасности информации на предприятии 8
Методы и средства защиты информации в менеджменте 9
Заключение 12
Список используемой литературы 14
Министерство образования и науки Российской Федерации
Федеральное государственное образовательное учреждение
высшего профессионального образования
«Санкт – Петербургский государственный
инженерно-экономический университет»
Кафедра мировой экономики
Научно-исследовательская работа
на тему: Защита информации в менеджменте
Выполнили:
Антоникова Елена
Румянцева Лерина
Руководитель:
Мгебришвили М. М.
Санкт – Петербург
2012
Оглавление
Введение 2
Понятие и цели защиты информации 3
Угрозы информационной безопасности 4
Защита информации в менеджменте 6
Внедрение системы безопасности информации на предприятии 8
Методы и средства защиты информации в менеджменте 9
Заключение 12
Список используемой литературы 14
Важным фактором рыночной
экономики выступает
Защита информации - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определенные необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита. Для предотвращения искажения и потери информации используются и разрабатываются различные механизмы ее защиты: законодательные, организационные, технические, математические, программные и др.
Для чего нужна защита информации в менеджменте и в экономике в целом? Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке. Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций. Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки.
Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам. Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов. То есть защита информации играет очень важную роль, поэтому проблема защиты информации является одной из наиболее важных.
Защита информации представляет собой комплекс регулярно используемых средств и методов, принимаемых мер и осуществляемых мероприятий с целью систематического обеспечения требуемой надежности информации, генерируемой, хранящейся и обрабатываемой на каком-либо объекте какой-либо информационной системы, а также передаваемой по каким-либо каналам.
Защита должна носить системный
характер, то есть для получения
наилучших результатов все
Целями защиты информации на предприятии являются:
- предотвращение утечки, хищения, утраты, искажения, подделки информации;
- предотвращение угроз безопасности личности, предприятия, общества, государства;
- предотвращение
предотвращение других форм незаконного вмешательства в информационные ресурсы и системы, обеспечение правового режима документированной информации как объекта собственности;
- защита конституционных
прав граждан на сохранение
личной тайны и
- сохранение, конфиденциальности
документированной информации
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.
1. Действия, осуществляемые авторизованными пользователями
В эту категорию попадают:
целенаправленная кража или уничтожение данных на рабочей станции или сервере;
повреждение данных пользователем в результате неосторожных действий.
2. "Электронные"
методы воздействия,
Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:
несанкционированное проникновение в компьютерные сети;
DOS-атаки.
Целью несанкционированного
проникновения извне в сеть предприятия
может быть нанесение вреда (уничтожения
данных), кража конфиденциальной информации
и использование ее в незаконных
целях, использование сетевой
Атака типа DOS (сокр. от Denial of
Service - "отказ в обслуживании")
- это внешняя атака на узлы сети
предприятия, отвечающие за ее безопасную
и эффективную работу (файловые,
почтовые сервера). Злоумышленники организуют
массированную отправку пакетов
данных на эти узлы, чтобы вызвать
их перегрузку и, в итоге, на какое-то
время вывести их из строя. Это, как
правило, влечет за собой нарушения
в бизнес-процессах компании-
3. Компьютерные вирусы
Отдельная категория электронных
методов воздействия - компьютерные
вирусы и другие вредоносные программы.
Они представляют собой реальную
опасность для современного бизнеса,
широко использующего компьютерные
сети, интернет и электронную почту.
Проникновение вируса на узлы корпоративной
сети может привести к нарушению
их функционирования, потерям рабочего
времени, утрате данных, краже конфиденциальной
информации и даже прямым хищениям
финансовых средств. Вирусная программа,
проникшая в корпоративную
4. Спам
Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности:
электронная почта в последнее
время стала главным каналом
распространения вредоносных
спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;
как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);
вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама.
5. "Естественные" угрозы
На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.
Управление предприятием не может эффективно проводиться без достаточной оперативной, надежной, своевременной и достоверной информации. Информация является основой управленческого процесса, и от того, насколько она совершенна, во многом зависит качество управления предприятием. Информационная деятельность менеджера требует от него четкой организации процесса сбора, анализа и обработки информации, причем он должен уметь определять важность или второстепенность поступающей информации. Опытный менеджер также должен уметь упорядочивать коммуникации и обмен информацией в рамках предприятия и фирмы.
Управляющая система получает
от управляемой системы информацию
о состоянии заданных ею технико-экономических
параметров в процессе производственной
и финансово-хозяйственной деятельности.
На основе полученной информации управляющая
система (менеджмент) вырабатывает команды
управления и передает их в управляемую
систему для исполнения.
1) по форме отображения (визуальная, аудиовизуальная и смешанная);
2) по форме представления (цифровая, буквенная, кодированная);
3) по роли в процессе управления (аналитическая, прогнозная, отчетная, научная, нормативная);
4) по качеству (достоверная, вероятностно достоверная, недостоверная, ложная);
5) по возможности использования (необходимая, достаточная, избыточная);
6) по степени обновляемое™ (постоянная, переменная);
7) по степени деятельности предприятия (экономическая, управленческая, социальная, технологическая);
8) по источнику возникновения (внутриорганизационная, внешняя);
9) по степени преобразования (первичная, производная, обобщенная);
10) по виду носителя (печатный текст, микрофильм, кинофильм, видеофильм, машинный носитель);
11) по времени поступления (периодическая, постоянная, эпизодическая, случайная)
Можно выделить и еще один
вид информации, который существует
в памяти каждого человека, включающий
знание наук, накопленный опыт, схожие
управленческие (ситуации, которые
уже были использованы в управлении,
а также данные, опубликованные в
печати о работе других предприятий,
факторы, влияющие на производственную
и финансово-хозяйственную
После проведения полного тестирования спроектированной системы ИБ, можно приступать к ее внедрению. Работы по внедрению системы включают выполнение следующих задач:
1) поставку программных и технических средств защиты информации;
2) инсталляцию программных компонентов;
3) настройку всех компонентов и подсистем;
4) проведение приемо-сдаточных испытаний;
5) внедрение системы управления ИБ;
6) обучение пользователей;
7) ввод системы ИБ в промышленную эксплуатацию.
Для эффективной дальнейшей эксплуатации системы необходимо обеспечить ее поддержку и сопровождение (собственными силами компании или силами привлекаемых специалистов).
При проведении работ по созданию или модернизации системы информационной безопасности компания часто обращается за помощью к внешним консультантам. Как выбрать надежного партнера, которому можно было бы доверить одну из самых критичных областей бизнеса?
В первую очередь, компания-консультант
должна иметь хорошую репутацию
на рынке. Во-вторых, необходимо убедиться
в обширном опыте работы в сфере
ИБ как самой компании-