Организация работы с конфиденциальной информацией на примере конкретной организации

Автор работы: Пользователь скрыл имя, 16 Апреля 2014 в 07:39, дипломная работа

Описание работы

Актуальность темы дипломной работы обусловлена тем, что информация - важнейший продукт общественного производства, постоянно наращиваемый ресурс человечества; сегодня это наиболее ценный и ходовой объект в международных экономических отношениях. На международном уровне сформировалась система взглядов на информацию как на ценнейший ресурс жизнеобеспечения общества, имеющий социальное значение.
Информация, используемая в предпринимательской и иной деятельности весьма разнообразна. Вся эта информация представляет различную ценность для хозяйствующего субъекта и, соответственно, ее разглашение может привести к угрозам экономической безопасности различной степени тяжести. Боязнь лишиться таких активов заставляет компании создавать различные системы защиты, в том числе и организационную, а главное - правовую.

Содержание работы

Введение…………………………………………………………………………3-4
Глава 1 Теоретико-правовые основы режима конфиденциальной информации
Понятие информации и её значение в деятельности различных субъектов…………………………………………………………………5-8
Понятие конфиденциальности и виды конфиденциальной информации …………………………………………………………….8-19
1.3. Основные источники правового регулирования конфиденциальной информации…………………………………………………………………….20-25
Глава 2. Организация работы с документами, содержащими конфиденциальные сведения
2.1.Нормативно-методическая база конфиденциального делопроизводства..25-27
2.2. Организация доступа и порядок работы персонала с конфиденциальными сведениями, документами и базами данных………………………………….27-35
2.3. Технологические основы обработки конфиденциальных документов…35-41
Глава 3 Анализ системы защиты конфиденциальной информации в ОАО СК «РОСНО»
3.1. Характеристика производственно-хозяйственной деятельности филиала страховой компании «РОСНО» - Альянс РОСНО жизнь………………….41-42
3.2. Анализ методов и способов защиты конфиденциальной информации в страховой компании Альянс РОСНО жизнь……………………………….42-47
Заключение……………………………………………………………………..47-50
Список использованной литературы………………………………………...51-52

Файлы: 1 файл

дипломная работа.doc

— 325.00 Кб (Скачать файл)

Обобщая все вышесказанное, можно сделать вывод, что система защиты информации представляет собой комплекс организационных, технических и технологических средств, методов и мер, препятствующих незаконному доступу к информации.

Руководитель фирмы лично определяет не только состав ценной информации, но и соответствующие способы и средства защиты, а также меры ответственности персонала за разглашение коммерческой тайны фирмы и комплекс поощрений за соблюдение порядка защиты конфиденциальной информации.

Система защиты должна быть многоуровневой с иерархическим доступом к информации, предельно конкретизированной и привязанной к специфике фирмы по структуре используемых методов и средств защиты, она не должна создавать сотрудникам фирмы неудобства в работе.

Комплексность системы защиты достигается формированием ее из различных элементов: правовых, организационных, технических и программно-аппаратных.

Состав, взаимосвязь элементов системы определяют не только ее единичность, но и конкретно заданный уровень защиты, и стоимость этой системы.

Следовательно, используемая фирмой система защиты ценной, конфиденциальной информации является индивидуализированной совокупностью необходимых элементов защиты, каждый из которых в отдельности решает свои специфические для данной формы задачи и обладает конкретизированным содержанием этих задач. В комплексе эти элементы формируют многоуровневую защиту конфиденциальной информации предприятия, при условии неукоснительного соблюдения всех мер и условий, поставленных данной системой.

При решении задач по защите информационных ресурсов компании необходимо разработать политику информационной безопасности предприятия - это основополагающий документ, регламентирующий все мероприятия, реализуемые на предприятии с целью обеспечения компьютерной безопасности. Политика информационной безопасности - это та основа, без которой невозможно приступать ни к выбору, ни к проектированию средств защиты информации, в том числе добавочных.

Вместе с тем отметим, что если в полном объеме политику информационной безопасности обеспечить техническими средствами защиты не удается, должны быть выделены "слабые" места защиты и выработаны соответствующие организационные мероприятия по возможной локализации потенциально опасных для системы защиты угроз.

Обобщая все сказанное, отметим, что система технической защиты информации является ключевым звеном политики информационной безопасности, поэтому выбор системы защиты, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной интеграционной процедурой, состоящей из выполнения рассмотренных выше шагов.

Система защиты компьютерной информации от несанкционированного доступа может рассматриваться в двух приложениях:

1.  Защита автономного компьютера;

2.  Защита компьютера в составе сети (ЛВС).

Очевидно, что задача защиты компьютера как самостоятельного объекта, предназначенного для хранения и обработки информации, должна решаться в обоих случаях.

При разработке и проектировании системы защиты информационных ресурсов от несанкционированного доступа, при использовании на предприятии как отдельных компьютеров, так и локальной вычислительной сети необходимо учитывать множество факторов, которые в совокупности дадут желаемый эффект защищенности. В первую очередь, на предприятии необходимо тщательно разработать политику информационной безопасности предприятия, которая в полной мере отразит необходимые требования по защите конфиденциальной информации. Во - вторых, следует разработать комплексный подход в проектировании систем защиты.

Каждая компонента системы защиты должна быть рассчитана на защиту определенного набора возможных каналов несанкционированного доступа. Контролируемыми объектами могут служить не только замкнутость корпусов защищаемых объектов, но и другие компоненты объектовой защиты - двери в помещение, сейфы и др., отсюда следует необходимость комплексирования в единой системе защиты (с единым выделенным сервером безопасности) средств технической, внутрисетевой и объектовой защиты.

Таким образом, в работе исследованы и проанализированы современные требования к организации защиты конфиденциальной информации, рассмотрены критерии и технологии построения и использования систем защиты информационных ресурсов предприятия, на основе анализа теоретического материала и рекомендаций ведущих специалистов в области защиты конфиденциальной информации.

 

 

 

Список использованной литературы.

Нормативно – правовые акты

1. Конституция Российской Федерации от 12.12.1993 г.

2. Гражданский кодекс Российской  Федерации (часть первая) от 30.11.1994  г.            № 51-ФЗ.

3. Кодекс Российской Федерации "Об административных правонарушениях"             от 30.12.2001 г. № 195-ФЗ.

4. Трудовой кодекс Российской Федерации от 30.12.2001 г. № 197-ФЗ.

5. Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006г. № 230-ФЗ.

6. Федеральный закон от 27.12.1991 г. № 2124-1 "О средствах массовой информации".

7. Закон Российской Федерации от 05.03.1992 г. № 2446-1 "О безопасности".

8. Федеральный закон от 21.07.1993 г. № 5485-1 "О государственной тайне".

9. Федеральный закон от 15.111997 г. № 143-ФЗ "Об актах гражданского состояния".

10. Федеральный закон от 10.01.2002 г. № 1-ФЗ "Об электронной цифровой подписи".

11. Федеральный закон от 22.10. 2004 г. № 125-ФЗ "Об архивном деле в Российской Федерации".

12. Федеральный закон от 29.07.2004 г. № 98-ФЗ "О коммерческой тайне".

13. Федеральный закон от 27.07.2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации".

14. Федеральный закон от 27.07.2006 г. № 152-ФЗ "О персональных данных". 15. Постановление Правительства Российской Федерации от 03.11.1994 г.               № 1233 "Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти".

16. Постановление Правительства Российской Федерации от 26.06.1995 г.         № 608 "О сертификации средств защиты информации".

17. Указ Президента Российской Федерации от 06.031997 г. № 188  "Об утверждении Перечня сведений конфиденциального характера".

18. Указ Президента Российской Федерации от 11.02.2006 г. № 90 "О перечне сведений, отнесенных к государственной тайне".

 

Литература

 

19. Алексенцев А.И. «Конфиденциальное делопроизводство». - М.: Топ-персонал, 2008.

20. Алексенцев А.И. «Организация и технология размножения конфиденциальных документов». 2003.

21. Аникин И.В., Глова В.И., Нигматуллина А.Н. «Методы и средства защиты компьютерной информации», учебное пособие 2008.

22. Амелин Р. В. «Информационная безопасность» М.: Юрист, 2010.

23. Богдановская И.Ю. «Право на доступ к информации. Доступ к открытой информации» М.: ЗАО "Юстицинформ" 2009.

24. Беликов П.А. «Новый метод управления жизненным циклом информации. Динамика ценности информации в базах данных», труды IX Международной научно-технической конференции "Новые информационные технологии и системы". 2010.

25. Гришачев В. В. «Новые каналы утечки конфиденциальной речевой информации через волоконно-оптические подсистемы СКС», специальная техника 2009.

26. Дутов В. «Предотвращение утечек информации, управление рисками организации» 2010.

27. Иванов Д.В. «Источники правового регулирования конфиденциальной информации как условия трудового договора», трудовое право. 2011.

28. Козлов В.В. «Сохранение коммерческой тайны в организации», управление персоналом. 2009.

29. Лопатин В.Н. «Правовая охрана и защита права на тайну», юридический мир. 2003.

30. Степанов Е.А. «Информационная безопасность и защита информации», учебное пособие М.: Инфра-М. 2010.

31. Кодекс корпоративного управления ОАО СК «РОСНО».

 

 

 


Информация о работе Организация работы с конфиденциальной информацией на примере конкретной организации