![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
РАСПРОДАЖА |
все разделы | раздел: | Экономика и Финансы | подраздел: | Менеджмент (Теория управления и организации) |
Стратегия обеспечения Информационной Безопасности предприятия | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
PENGUIN-PC: промышленное управляющее ПО с ИИ РВ. PICNIC: поддержка сетей здравоохранительных учреждений нового поколения. PUBLICVOICEXML: эталонная реализация языка разметки голосовых данных VoiceXML. SECRETS: СПО для обеспечения информационной безопасности. SPIRIT: СПО в здравоохранении. В октябре 2002 г. Еврокомиссия подписала пилотный контракт на EURP250P000 для изучения проблем внедрения СПО в правительственных департаментах. В муниципалитете Ханстгольм (Дания) развернут небольшой пилотный проект по использованию OpenOffice.org для нужд делопроизводства; отказавшись в его пользу от использования проприетарных аналогов на 200 рабочих местах, муниципалитет рассчитывает сэкономить порядка EURP40P000/год. Гранты отдельных европейских правительств. Отдельные европейские правительства финансируют проекты: GNUPG: свободный универсальный пакет криптографического ПО. Частично финансируется германским правительством. GULL СПО для романоязычных администраций Швейцарии. В западном регионе Испании Экстремадура проводится интересный эксперимент по «сплошному» внедрению ГНУ/Линукс в правительственных учреждениях, на предприятиях и в домах
Это позволило автоматически сообщать администратору справочников системы ЦДС о всех недостатках в таблице, упростив сам процесс корректировки диспетчеризации. Благодаря наглядности этой таблицы процесс обучения новых сотрудников ЦДС стал значительно проще. 2 I -АУТСОРСИНГ Что такое Аутсорсинг ИТ? Понятие «Аутсорсинг ИТ» определяют как передачу компанией какого-либо ИТ-процесса (функции, работы) или его части сторонней организации, предоставляющей профессиональные ИТ-услуги. Это может быть поддержка функционирования информационных систем, обеспечение информационной безопасности предприятия, хранение и обработка больших объемов данных, обслуживание аппаратного обеспечения и другие процессы. Если кратко, то аутсорсинг - это передача сторонней фирме деятельности, которая ранее осуществлялась в рамках данной организации. Тема аутсорсинга практически любой не ключевой функции в организации сегодня весьма актуальна на Западе. Передаются специализированным компаниям управление автопарком, поездками, кадрами, логистика, даже сборочное производство. Годными для аутсорсинга считаются функции зрелые, т. е. те, в которых не прогнозируется инновация, способная дать компании стратегическое преимущество.
Принципы финансирования системы экономической разведки предприятия По оценкам западных экспертов, затраты на разведку составляют в среднем 1,5% оборота транснациональных корпораций. Расходы на систему экономической разведки, как и на другие структурные подразделения, планируются в рамках утверждаемого бюджета предприятия с разбивкой по соответствующим статьям. Отдельные статьи расходов могут не детализироваться или легендироваться под проведение маркетинговых исследований, рекламных или консалтинговых услуг. Должны быть определены должностные лица, имеющие право выделять конкретные суммы на оперативные расходы, и организована строгая система контроля за соблюдением финансовой дисциплины. Любой отчет по проведенной операции, требовавшей затрат, в обязательном порядке должен сопровождаться финансовым отчетом, который утверждается лишь после его изучения и оценки компетентными лицами. 6. Обеспечение информационной безопасности системы экономической разведки На столе служебные документы должны лежать лицевой стороной вниз, чтобы у посетителей не было возможности ознакомиться с их содержанием
Комплексный подход предполагает учет в управлении объектом всех основных его аспектов и все элементы управляемой системы рассматриваются только в совокупности, целостности и единстве. Данный вывод в полном объеме относится к системе обеспечения экономической безопасности предприятия. Поэтому предлагается ввести понятие ЫКомплексная система обеспечения экономической безопасности предприятиял, которое в себя включает совокупность взаимосвязанных мероприятий организационно-экономического и правового характера, осуществляемых в целях защиты деятельности предприятия от реальных или потенциальных действий физических или юридических лиц, которые могут привести к экономическим потерям. В основе разработки комплексной системы обеспечения экономической безопасности предприятия должна лежать определенная концепция, которая в себя включает цель комплексной системы обеспечения экономической безопасности, ее задачи, принципы деятельности, объект и субъект, стратегию и тактику. Цель данной системы можно сформулировать следующим образом: минимизация внешних и внутренних угроз экономическому состоянию предприятия, в том числе его финансовым, материальным, информационным и кадровым ресурсам на основе разработанного и реализуемого комплекса мероприятий экономико-правового и организационного характера.
Безопасность предпринимательской деятельности.P М., Олма-Пресс, 2001. 185.Степашин СВ. Роль и возможности Федеральной службы безопасности России в становлении цивилизованного предпринимательства.P М., 1995. 186.Степашин СВ. Стратегия национальной безопасности Российской Федерации: факторы формирования и основные приоритеты.P М., 1993. 187.Стрельченко Ю.А. Обеспечение информационной безопасности банков.P М., 1994. 188.Служба экономической безопасности. Методическая разработка.P М., 1996. 189.Справочник предпринимателя и бизнесмена.P М., 1994. 190.Скобликов П.А. Истребование долгов и организованная преступность.P М., 1997. 191.Скобликов П.А. Имущественные споры: вмешательство и противодействие. -М., 1998. 192.Сысоев Н.Г. Жандармы и чекисты.P М., Вече, 2002. 193.Тайны политического сыска. Инструкция по работе с секретными сотрудниками.P Спб, 1992. 194.Тамбовцев В.Л., Тихомиров А.А. Организация управления комплексными программами.P М., 1982. 195.Тарас А.Е. Безопасность бизнесмена и бизнеса.P Минск, 1996. 196.Телицын В. «Смерш»: операции и исполнители.P Смоленск, «Русич», 2000. 197.Техника дезинформации и обмана. /Под редакцией Я.Н.Засурского.P М.: Мысль, 1978. 198.Томлинсон Р. Большой провал
Эта услуга предусматривает не только выдачу первоисточников, но и их копий. 2.8. Обеспечение информационной безопасности. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, а также программное обеспечение и базы данных, для которых технические средства являются окружением. Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано два базовых принципа информационной безопасности, которая должна обеспечивать: - целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных. - конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Правовые проблемы информационной войны. Военный Университет Москва 2000 Выполнил: Старостин В.И. Научный руководитель: Крылов Г.А. Правовые проблемы информационной войны. Информационное противоборство ранее присутствовало практически во всех войнах в таких основных формах, как ведение разведки и противодействие ей, распространение дезинформации, слухов и борьба с ними (в т.ч. через цензуру) и т.п. С появлением новых информационных технологий и организацией международного информационного обмена на новом уровне, информационная составляющая в стратегии обеспечения национальной безопасности, по оценке Совета Безопасности РФ, руководителей российских спецслужб и МО РФ вышла на первый план. По данным ФАПСИ, за последние 15 лет расходы на приобретение средств информационной борьбы увеличились в США в 4 раза и занимают сейчас там 1 место среди всех программ по вооружению. Информационное противоборство в ходе ведения обычной войны начало переходить в свою новую, более высокую стадию -информационную войну. Термин "Информационная война" (далее ИВ) появился в середине 1980-х годов в связи с новыми задачами Вооруженных Сил США после окончания "холодной" войны (разработка группы военных теоретиков США в составе: Экклз Г.Е., Саммерз Г.Г. и др.); начал активно употребляться после проведения операции "Буря в пустыне" в 1991 г., где новые информационные технологии впервые были использованы как средства ведения войны; официально впервые закреплен в директиве МО США от 21.12.1992 г. и в директиве Комитета начальников штабов ВС США Т9 3600.1. (12.1992 г.); детально разъяснен в Меморандуме № 30 (1993 г.) заместителей МО и Комитета начальников штабов ВС США.
Такое решение, во-первых, технически ненадежно, а во-вторых, одно из требований безопасности АСОИБ — закрытие дисководов и портов ввода-вывода в компьютерах сотрудников, не работающих с внешними данными.В связи с вышеизложенным, в настоящей работе основное внимание уделено именно компьютерной безопасности банков, т.е. безопасности автоматизированных систем обработки информации банка (АСОИБ), как наиболее актуальной, сложной и насущной проблеме в сфере банковской информационной безопасности. В работе рассматриваются особенности информационной безопасности банков, показывается, что именно для банков (в отличие от других предприятий) информационная безопасность имеет решающее значение (глава 1). В главе 2 говорится о развитии банковских информационных технологий, поскольку именно эти технологии во многом определяют систему информационной безопасности банка. Поскольку, по данным статистики , наибольшая часть преступлений против банков совершается с использованием инсайдерской информации, то в работе имеется глава 3, посвященная обеспечению информационной безопасности в сфере работы с персоналом.
Проверка противопожарного состояния предприятий и организаций является одной из наиболее часто выполняемых органами государственного контроля проверок. Это связано, в первую очередь, с возможными серьезными последствиями нарушений техники пожарной безопасности, среди которых особо выделяется значительный материальный ущерб и гибель людей. Пожарная безопасность предприятий в любой стране регламентируется и контролируется государством. В частности, в Российской Федерации все без исключения организации обязаны строго соблюдать «Правила пожарной безопасности в РФ» (ППБ 01-03). Это отправной документ, на основании которого должна строиться стратегия обеспечения пожарной безопасности организации. Согласно данному документу, первоначально руководитель предприятия обязан издать приказ об организации мероприятий по пожарной безопасности. Также своим приказом руководитель обязан назначить ответственного за пожарную безопасность. На предприятии должная быть разработана и утверждена инструкция о мерах пожарной безопасности, а также программа проведения регулярного инструктажа сотрудников.
Помимо этого, в качестве внутренних угроз для обороноспособности Российской Федерации указаны такие факторы как возможная подрывная информационно-пропагандистская деятельность, подрывающая престиж Вооруженных Сил РФ и их боеготовность, а также нерешенность вопросов защиты интеллектуальной собственности предприятий оборонного комплекса, приводящая к утечке за рубеж ценнейших государственных информационных ресурсов. Для преодоления этих проблемы предлагается систематически выявлять потенциальные угрозы и их источники, структурировать цели обеспечения информационной безопасности в области обороны и определять соответствующие практические задачи; осуществлять защиту информации, которая имеет военное значение, а также более активно применять специфические армейские методы защиты (маскировка, разведка, радиоэлектронная борьба и т.д.). В целом противодействие информационным угрозам в сфере обороны является одной из наиболее сложных и многофакторных задач по обеспечению национальной безопасности, так как подразумевает целый комплекс психолого-идеологических мероприятий, направленных на сохранение боеспособности вооруженных сил государств и иных силовых структур в мирное и военное время .
Существует ряд угроз финансовой безопасности внутреннего и внешнего характера, представленных в таблице 1. Как видно из таблицы, перечень внешних угроз достаточно велик. Преодолевать указанные угрозы банкам приходится в условиях, оказывающих дестабилизирующее воздействие на состояние банковской сферы. В этой связи, в диссертации предложен комплекс мер, обеспечивающих предотвращение угроз и создающих условия для устойчивой и прибыльной работы. Кроме того, предложены разработки количественной оценки Система приведенных мер позволяет обеспечивать устойчивую экономическую безопасность банковской деятельности. Основу этих мероприятий составляет планирование и прогнозирование. Прогнозные оценки находят отражение в стратегическом плане предприятия, содержащем качественные параметры использования всех имеющихся ресурсов. Для реализации стратегии обеспечения банковской безопасности определяются основные тактические шаги. Наиболее оптимальной представляется разработка нескольких альтернативных сценариев развития ситуации в коммерческом банке и расчета показателей обеспечения экономической безопасности банковской деятельности по каждому из них.
Руководство предприятий часто сталкивается с задачей определения стоимости системы КОД. Происходит это при расчете эффективности капиталовложений, оценке затрат на переоборудование системы или стоимости предприятия при подготовке ее для продажи. Аудит эффективности дает возможность предприятию оценить совокупную стоимость владения систем КОД, а также оценить сроки возврата инвестиций при вложении средств в систему, разработать оптимальную схему вложений, осуществить эффективное расходование средств на обслуживание и поддержку, снизить производственные затраты на систему КОД. По результатам аудита клиенту предоставляется отчетность по следующим направлениям: оценка стоимости оборудования; оценка качества существующей кабельной системы; оценка стоимости внедренных технологий; оценка затрат на содержание системы; оценка качества технической поддержки пользователей; оценка стоимости налаженных процессов управления; оценка совокупной стоимости владения системы. Обеспечение информационной безопасности является ключевым моментом деятельности любой компании. Результаты аудита информационной безопасности позволяют построить оптимальную по эффективности и затратам корпоративную систему защиты информации.
При этом должны отражаться новеллы, включая новые правоотношения с учетом Стратегии развития информационного общества в России, разработанных концепций развития законодательства, Доктрины информационной безопасности РФ, Концепции использования информационных технологий в деятельности федеральных органов государственной власти до 2010 г., Федеральных целевых программ «Электронная Россия (2002–2010 годы)», «Развитие единой образовательной информационной среды (2001–2005 годы)» и ряда других правовых документов, касающихся развития информационного законодательства. Задача формирования нормативной правовой базы в информационной сфере должна обеспечивать каждому возможности иметь доступ к информации, идеям и знаниям, вносить в эти области свой вклад при построении открытого информационного общества27. Государственная политика обеспечения информационной безопасности Российской Федерации определяет основные направления деятельности федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации в этой области, порядок закрепления их обязанностей по защите интересов Российской Федерации в информационной сфере в рамках направлений их деятельности и базируется на соблюдении баланса интересов личности, общества и государства в информационной сфере. 2.3 Проблемы, тенденции и перспективы развития государственной информационной политикиВ России еще не сформулирована единая концепция государственной информационной политики, а российское информационное законодательство находится в начальной стадии формирования.
Организационная структура системы информационной безопасности России Система обеспечения информационной безопасности РФ является составной частью общей системы национальной безопасности страны. Это совокупность органов государственной власти и управления, предприятий, работающих согласованно и на основе единых правовых норм. Организационную структуру системы составляют: органы государственной власти и управления РФ и ее субъектов, решающие задачи обеспечения информационной безопасности в пределах своей компетенции (например, Комитет по политике информатизации при президенте РФ, ФАПСИ (Федеральное агентство правительственной связи и информации при президенте РФ)); государственные и межведомственные комиссии и советы, специализирующиеся на проблемах информационной безопасности (например, Государственная Техническая Комиссия России); структурные и межотраслевые подразделения по защите информации органов государственной власти и управления, а также структурные подразделения предприятий, проводящие работы с использованием сведений, отнесенных к государственной тайне, или специализирующиеся в области защиты информации; научно-исследовательские, проектные и конструкторские организации, выполняющие работы по обеспечению информационной безопасности (например, Центр комплексной безопасности при СНПО «Элерон», ВИМИ (ВНИИ Межотраслевой информации)) ; учебные заведения, осуществляющие подготовку и переподготовку кадров для работы в системе обеспечения информационной безопасности (например, Специализированный центр защиты информации при Санкт-Петербургском Техническом Университете).
В связи с тем, что различные охраняемые объекты расположены в различных помещениях, возможные пути несанкционированного доступа к ним также различны. Они определяются, в первую очередь, путями доступа в рассматриваемое помещение, основными из которых являются дверные и оконные проемы. Наиболее эффективными мероприятиями, проведение которых целесообразно в первую очередь, представляются создание средств защиты от хищения носителей информации и обеспечение их надежности в эксплуатации. Средства защиты (защитные барьеры) предназначены для того, чтобы ликвидировать или уменьшить до приемлемого уровня последствия от вредных воздействий на информационный процесс. Определение мероприятий по обеспечению требуемого уровня защищенности предполагает определение структуры, состава и размещения средств защиты информации, при которых обеспечивается требуемый уровень защищенности предприятия от реального спектра угроз безопасности. Задача синтеза системы защиты информации на предприятии должна проводиться на основе количественных показателей, полно и достоверно отражающих уровень информационной безопасности предприятия. 1 Оценка вероятности несанкционированного доступа на охраняемый объект 1.1 План помещения На предприятии все информационные процессы могут быть обобщены в единый процессы могут быть обобщены в единый процесс, все нарушения которого связаны с реализацией угрозы хищения материальных ценностей, в том числе бумажных и электронных носителей информации в виде программ и электронных документов, компьютеров и периферийного оборудования и сервисного оборудования (копировальных аппаратов и т. п.). Схема помещений рассматриваемого предприятия с пронумерованными кабинетами представлена на Рисунке 1.
Главной целью управления рисками является обеспечение финансовой безопасности предприятия в процессе его развития и предотвращение возможного снижения его рыночной стоимости. В процессе реализации своей главной цели управление рисками предприятия направлено на реализацию следующих основных задач: Выявление сфер повышенного риска финансовой деятельности предприятия, генерирующих угрозу его финансовой безопасности. Эта задача реализуется путем идентификации отдельных видов рисков, присущих различным финансовым операциям предприятия. Следует иметь в виду, что недостаточная или некачественная информационная база, используемая предприятием, усиливает субъективность последующей оценки уровня рисков, а, следовательно, снижает эффективность всего дальнейшего процесса риск-менеджмента. Идентификация финансовых рисков. Такая идентификация осуществляется по следующим стадиям: · на первой стадии идентифицируются факторы риска, связанные с финансовой деятельностью предприятия в целом. В процессе этой идентификации факторы подразделяются на внешние и внутренние. · на второй стадии в разрезе каждого направления финансовой деятельности (отдельных видов финансовых операций)определяются присущие им внешние или систематические виды финансовых рисков.
Имеющиеся попытки написания различных концепций информационного пространства лишь частично решают проблему, так как само пространство формируется уже не столько государством, сколько рынком и новыми коммерческими структурами. Анализ зарубежной практики регулирования информационной сферы общества позволяет выделить ряд направлений, к числу которых относятся: - поощрение конкуренции, борьба с монополизмом (контроль за концентрацией собственности в СМИ, выдача разрешений на слияния компаний, решения по дезинтеграции крупных компаний-монополистов); - обеспечение права и технических возможностей на доступ к информации и информационным ресурсам для всего населения; - соблюдение свободы слова; - защита интересов национальных меньшинств, подрастающего поколения в информационной сфере; - защита национального культурного наследия, языка, противостояние культурной экспансии других стран; - обеспечение информационной безопасности; - охрана интеллектуальной собственности, борьба с пиратством; - борьба с компьютерными и высокотехнологичными преступлениями; - контроль за использованием информационных и телекоммуникационных технологий в государственных учреждениях; - цензура в глобальных компьютерных сетях; - формирование национально ориентированной политики на всех уровнях – от общегосударственного до местных сообществ; - формирование эффективной стратегии финансирования ИКТ-проектов, которые направлены на вовлечение социально незащищённых групп.
Среди множества нормативных актов обычно выделяют следующие базовые документы, содержащие различного рода требования по хранению данных: - Соглашение I er a io al Co verge ce of Capi al Measureme a d Capi al S a dards, Basel Commi ee o Ba ki g Supervisio (июнь 2004); - Закон SOX (Sarba es-Oxley Ac of 2002); - Директива Евросоюза о сохранении данных Da a Re e io Direc ive; - Закон HIPAA (Heal h I sura ce Por abili y a d Accou abili y Ac of 1996); - Правило 17а-4 Комиссии по ценным бумагам США. Поэтому в настоящее время зарубежный рынок систем обработки и архивирования электронной почты широко представлен продуктами различных производителей, например, Syma ec E erprise Vaul , IBM ivoli S orage Ma ager for Mail, EMC EmailX e der, GFI MailArchiver и др. Аналитики IDC прогнозируют среднегодовой рост мирового рынка решений для архивирования электронной почты на уровне 23%. По их мнению, к 2011 г. рынок достигнет 1,4 млрд долларов. Большинство российских предприятий подобного нормативного давления не ощущают, пожалуй, за исключением: - государственных органов, органов местного самоуправления муниципального района и городского округа, которые в соответствии с Федеральным законом "Об архивном деле в Российской Федерации" обязаны "создавать архивы в целях хранения, комплектования, учета и использования образовавшихся в процессе их деятельности архивных документов"; - организаций банковской системы РФ, в которых "электронная почта должна архивироваться" согласно пп. 8.2.6.4 стандарта Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации.
![]() | 978 63 62 |