• Zlepšení technologie informační bezpečnosti. Zlepšení systému informační bezpečnosti ve společnosti Oven LLC. Hrozby zabezpečení informací specifické pro tento podnik

    2. Antivirový systém ESET NOD 32 na ochranu před počítačovými viry.

    Databáze jsou pravidelně aktualizovány a pracovní stanice jsou skenovány.

    3. Vestavěná záloha systému Windows pro vytváření archivů.

    OS Backup Wizard je program určený k rychlému vytvoření a obnovení zálohy Windows. Umožňuje vytvořit kopii celého systému Windows nebo pouze jednotlivých souborů a složek.

    4. Šifrování s klíčem 2048 bitů pro vpn kanál (spojení s kanceláří správcovské společnosti pro poštu a workflow).

    Kapitola 2. Zlepšení NIS

    2.1 Slabé stránky v systému informační bezpečnosti

    Při analýze problematiky související s informační bezpečností je nutné vzít v úvahu specifika tohoto aspektu bezpečnosti, která spočívá v tom, že informační bezpečnost je nedílnou součástí informačních technologií – oblasti, která se rozvíjí nebývalým tempem. Důležitá zde nejsou ani tak individuální řešení (zákony, školení, softwarové a hardwarové produkty), která jsou aktuální, ale mechanismy pro generování nových řešení, které vám umožní žít tempem technického pokroku.

    Moderní programovací technologie neumožňují vytvářet bezchybné programy, což nepřispívá k rychlému rozvoji nástrojů informační bezpečnosti.

    Po analýze informační bezpečnosti podniku můžeme dojít k závěru, že informační bezpečnosti není věnována dostatečná pozornost:

    Nedostatek přístupových hesel do systému;

    Absence hesel při práci s programem s 1C: Enterprise, při změně dat;

    Neexistuje žádná dodatečná ochrana souborů a informací (neexistuje základní požadavek na heslo při otevírání nebo změně informací v souborech, nemluvě o nástrojích pro šifrování dat);

    Nepravidelná aktualizace databází antivirových programů a skenování pracovních stanic;

    Velké množství dokumentů na papíře je převážně ve složkách (někdy i bez nich) na pracovní ploše zaměstnance, což útočníkům umožňuje snadno použít tento druh informací pro vlastní účely;

    Neexistuje žádná pravidelná diskuse o otázkách bezpečnosti informací v podniku a nových problémech v této oblasti;

    Pravidelná kontrola provozuschopnosti informačních systémů podniku není organizována, ladění se provádí pouze při jejich selhání;

    Nedostatek politiky bezpečnosti informací;

    Chybí správce systému.

    Všechny výše uvedené jsou velmi důležité nedostatky při zajišťování informační bezpečnosti podniku.

    2.2 Účel a cíle systému informační bezpečnosti

    Informační bezpečnost je stav ochrany informačních zdrojů v počítačových sítích a podnikových systémech před neoprávněným přístupem, náhodným nebo záměrným zásahem do normálního fungování systémů, pokusy o zničení jejich součástí.

    Cíle informační bezpečnosti:

    předcházení ohrožení bezpečnosti podniku v důsledku neoprávněného jednání směřujícího ke zničení, úpravě, zkreslení, kopírování, blokování informací nebo jiným formám nezákonných zásahů do informačních zdrojů a informačních systémů;

    Uchovávání obchodních tajemství zpracovaných pomocí počítačové technologie;

    ochrana ústavních práv občanů na zachování osobního tajemství a důvěrnosti osobních údajů dostupných v informačních systémech.

    Pro dosažení cílů ochrany by mělo být zajištěno efektivní řešení následujících úkolů:

    Ochrana před zasahováním do procesu fungování podniku neoprávněnými osobami;

    ochrana před neoprávněným jednáním s informačními zdroji podniku neoprávněnými osobami a zaměstnanci, kteří nemají příslušné oprávnění;

    Zajištění úplnosti, spolehlivosti a účinnosti informační podpory pro přijímání manažerských rozhodnutí vedením podniku;

    Zajištění fyzické bezpečnosti technických prostředků a programového vybavení podniku a jejich ochrana před působením umělých a přírodních zdrojů ohrožení;

    evidence událostí ovlivňujících bezpečnost informací, zajištění plné kontroly a odpovědnosti za provádění všech operací prováděných v podniku;

    včasná identifikace, hodnocení a předvídání zdrojů ohrožení informační bezpečnosti, příčin a podmínek, které přispívají k poškození zájmů subjektů, narušení normálního fungování a rozvoje podniku;

    analýza rizik realizace hrozeb informační bezpečnosti a hodnocení možných škod, předcházení nepřijatelným následkům narušení podnikové informační bezpečnosti, vytváření podmínek pro minimalizaci a lokalizaci způsobených škod;

    Zajištění možnosti obnovení současného stavu podniku v případě porušení informační bezpečnosti a odstranění následků těchto porušení;

    · Tvorba a formování účelné politiky informační bezpečnosti podniku.

    2.3 Opatření a prostředky ke zlepšení systému bezpečnosti informací

    K dosažení vytyčených cílů a řešení problémů je nutné provádět činnosti na úrovních informační bezpečnosti.

    Administrativní úroveň informační bezpečnosti.

    Pro vytvoření systému bezpečnosti informací je nutné vypracovat a schválit politiku bezpečnosti informací.

    Bezpečnostní politika je soubor zákonů, pravidel a norem chování zaměřených na ochranu informací a souvisejících zdrojů.

    Je třeba poznamenat, že vytvářená politika by měla být v souladu se stávajícími zákony a předpisy týkajícími se organizace, tzn. tyto zákony a předpisy je třeba identifikovat a vzít v úvahu při tvorbě politiky.

    Čím spolehlivější systém, tím přísnější a rozmanitější by měla být bezpečnostní politika.

    V závislosti na formulované politice můžete zvolit konkrétní mechanismy, které zajistí bezpečnost systému.

    Organizační úroveň ochrany informací.

    Na základě nedostatků popsaných v předchozí části lze pro zlepšení informační bezpečnosti navrhnout následující opatření:

    Organizace práce na školení personálu v dovednostech práce s novými softwarovými produkty za účasti kvalifikovaných odborníků;

    Rozvoj nezbytných opatření směřujících ke zlepšení systému ekonomického, sociálního a informačního zabezpečení podniku.

    Zajistěte školení tak, aby si každý zaměstnanec byl vědom důležitosti a důvěrnosti informací, které mu byly svěřeny, protože zpravidla je důvodem prozrazení důvěrných informací nedostatečná znalost pravidel ochrany obchodního tajemství a nepochopení ze strany zaměstnanců (příp. nepochopení) nutnosti jejich pečlivého dodržování.

    Přísná kontrola dodržování pravidel pro práci s důvěrnými informacemi ze strany zaměstnanců;

    Kontrola dodržování pravidel pro uchovávání pracovní dokumentace zaměstnanců podniku;

    Plánované schůzky, semináře, diskuse o otázkách bezpečnosti podnikových informací;

    Pravidelná (plánovaná) kontrola a údržba provozuschopnosti všech informačních systémů a informační infrastruktury.

    Jmenujte správce systému natrvalo.

    Softwarová a hardwarová opatření k ochraně informací.

    Software a hardware jsou jednou z nejdůležitějších součástí při zavádění ochrany informací v podniku, proto je pro zvýšení úrovně ochrany informací nutné zavést a aplikovat následující opatření:

    Zadávání uživatelských hesel;

    Chcete-li regulovat přístup uživatelů k informačním zdrojům podniku, musíte zadat seznam uživatelů, kteří vstoupí do systému pod svým přihlášením. S nainstalovaným systémem Windows Server 2003 Std na serveru můžete vytvořit seznam uživatelů s odpovídajícími hesly. Rozdejte zaměstnancům hesla s příslušnými pokyny k jejich použití. Musíte také zadat datum vypršení platnosti hesla, po kterém bude uživatel vyzván ke změně hesla. Omezte počet pokusů o přihlášení s nesprávným heslem (například na tři).

    Zavedení požadavku na heslo v programu 1C: Enterprise při práci s databází, při změně dat. To lze provést pomocí počítačových softwarových nástrojů a softwaru.

    Rozlišení přístupu k souborům, adresářům, diskům.

    Rozlišení přístupu k souborům a adresářům provede správce systému, který každému uživateli povolí přístup k odpovídajícím jednotkám, složkám a souborům.

    Pravidelné skenování pracovních stanic a aktualizace databází antivirových programů.

    Umožňuje detekovat a neutralizovat škodlivé programy, eliminovat příčiny infekcí. Je nutné provést instalaci, konfiguraci a údržbu nástrojů a systémů antivirové ochrany.

    Chcete-li to provést, musíte nakonfigurovat antivirový program tak, aby pravidelně kontroloval váš počítač a pravidelně aktualizoval databáze ze serveru.

    Instalace firewallu Agnitum Outpost FireWall na serverový počítač, který blokuje útoky z internetu.

    Výhody používání Agnitum Outpost FireWall:

    ¾ kontroluje připojení vašeho počítače k ​​ostatním, blokuje hackery a zabraňuje neoprávněnému externímu a internímu přístupu k síti.

    PROJEKT KURZU

    na téma: "Zlepšení systému informační bezpečnosti v podniku LLC" Management Company "Ashatli""

    Úvod

    Téma rozvoje politiky informační bezpečnosti v podnicích, firmách a organizacích je aktuální v moderním světě. Informační bezpečnost (na úrovni podniků a organizací) je ochrana informací a podpůrné infrastruktury před náhodnými nebo záměrnými dopady přírodního nebo umělého charakteru, které mohou způsobit nepřijatelné škody subjektům informačních vztahů.

    Společnost disponuje moderní lokální sítí a nainstalovaným potřebným softwarem a také přístupem na internet. Při existenci tak velkého množství informačních zdrojů je také nutné mít politiku informační bezpečnosti. V tomto podniku je nutné zlepšit politiku informační bezpečnosti, aby se minimalizovaly hrozby informační bezpečnosti, což je cílem tohoto projektu kurzu. Hrozba informační bezpečnosti je skutečná nebo potenciální akce zaměřená na narušení bezpečnosti informací, která vede k materiálním a morálním škodám.



    1. Analýza informační bezpečnosti společnosti Ashatli Management Company LLC

      1. Obecné informace o organizaci

    Agroholding „Ashatli“ je dynamicky se rozvíjející, vertikálně i horizontálně integrovaná skupina zemědělských společností, účastník projektu „Kupte si Perm!“.

    Agroholding "Ashatli" byl založen v roce 2007 a dnes má tyto oblasti činnosti: chov dojnic, zpracování mléka, rostlinná výroba, pěstování zeleniny, salátů a bylinek ve sklenících, hydroponické květinářství, ale i maloobchod s půdou a masem.

    Jednou z výhod, jako dynamicky se rozvíjejícího holdingu, je flexibilní přístup ke specifikům práce a přáním zákazníků. Specialisté společnosti jsou schopni provádět práce téměř jakéhokoli objemu a složitosti. Všestranné pracovní zkušenosti a profesionalita zaměstnanců nám umožňují garantovat plnění jakýchkoli úkolů ve smluvním období.

    Umístění LLC „Management company „Ashatli“

    614010, Rusko, Permská oblast, Perm, Komsomolský prospekt, 70a

    1.2 Charakteristika informačních zdrojů podniku

    Podle federálního zákona „O informacích, informačních technologiích a ochraně informací“ zahrnují veřejně dostupné informace obecně známé informace a další informace, k nimž není omezen přístup. Veřejně dostupné informace může použít jakákoliv osoba podle svého uvážení, s výhradou omezení stanovených federálními zákony týkajícími se šíření takových informací.

    Ve společnosti Ashatli Management Company LLC jsou veřejné informace dostupné na webových stránkách společnosti nebo je mohou poskytnout manažeři kampaní. Mezi takové informace patří:

      informace obsažené ve statutu organizace.

      Finanční výkazy;

      Složení vedení atd.;

      Informace o oceněních a výběrových řízeních kampaně;

      Informace o volných pracovních místech a informace o počtu a složení zaměstnanců, o jejich pracovních podmínkách, o mzdovém systému;

      Kontaktní údaje manažerů kampaní;

    Organizace disponuje také informacemi, jejichž použití a šíření omezuje jejich vlastník, tzn. organizace. Takové informace se nazývají chráněné. Zahrnuje informace týkající se osobního života zaměstnanců organizace.

    Dalším typem informací jsou informace, které jsou obchodním tajemstvím. Podle spolkového zákona o informacích, informačních technologiích a ochraně informací jsou informacemi tvořícími obchodní tajemství (výrobní tajemství) informace jakékoli povahy (výrobní, technické, ekonomické, organizační a jiné), včetně výsledků duševní činnosti ve vědeckém a technické oblasti, jakož i informace o způsobech provádění odborných činností, které mají skutečnou nebo potenciální obchodní hodnotu z důvodu jejich neznámosti třetím osobám, k nimž třetí osoby nemají volný přístup na právním základě, o nichž vlastník takových informací zavedl režim obchodního tajemství (str. 2 ve znění federálního zákona č. 231-FZ ze dne 18. prosince 2006)

    Následující informace jsou ve společnosti Ashatli Management Company LLC klasifikovány jako obchodní tajemství:

      Informace o totožnosti pracovníků, adresy domů.

      Informace o klientech, jejich kontaktní a osobní údaje.

      Informace o projektech, smluvních podmínkách.

    Informační zdroje společnosti zahrnují dokumenty a akty na papíře, místní síť.

    1.3 Hrozby zabezpečení informací specifické pro tento podnik

    Pod hrozbou informační bezpečnosti se rozumí potenciální možnost narušení základních kvalit či vlastností informací – dostupnosti, integrity a důvěrnosti. Za hlavní typ hrozby informační bezpečnosti pro tuto společnost lze považovat neoprávněný přístup k informacím souvisejícím s obchodním tajemstvím.

    Podle způsobů ovlivňování objektů informační bezpečnosti podléhají hrozby relevantní pro společnost následující klasifikaci: informační, softwarové, fyzické, organizační a právní.

    Informační hrozby zahrnují:

      neoprávněný přístup k informačním zdrojům;

      krádeže informací z archivů a databází;

      nezákonné shromažďování a používání informací;

    Mezi softwarové hrozby patří:

      počítačové viry a malware;

    Mezi fyzické hrozby patří:

      zničení nebo zničení prostředků zpracování informací a komunikace;

      krádež paměťových médií;

      dopad na zaměstnance;

    Mezi organizační a právní hrozby patří:

      nákup nedokonalých nebo zastaralých informačních technologií a nástrojů informatizace;

    Podnik LLC „UK „Ashatli“ může být vystaven takovým informačním hrozbám, jako je např

      Hackování databází nebo neoprávněné použití obchodních informací za účelem předání dat konkurentům podniku, což může nepříznivě ovlivnit činnost podniku a v krajním případě vést k jeho zničení, likvidaci.

      Zveřejnění důvěrných informací zaměstnanci, jejich použití pro sobecké účely za účelem zisku, protože mnoho zaměstnanců má přístup k databázi 1C Trade Management.

      Zaměstnanci podniku mohou záměrně nebo náhodně ovlivnit šíření informací, například e-mailem,ICQa další digitální komunikační prostředky, které mohou negativně ovlivnit pověst podniku, protože mají přístup k informacím organizace.

      Jednou z nejčastějších hrozeb informační bezpečnosti jsou výpadky a výpadky softwaru, technických prostředků firmy, neboť často selhává i ta nejnovější zařízení a do firmy může být dodáváno i technicky nekvalitní vybavení.

      Ve společnosti Ashatli Management Company LLC může nastat situace neoprávněného fyzického přístupu k technickým prostředkům, které jsou zdroji informací, jakož i odcizení média s důležitými informacemi (flash disk, externí pevný disk apod.) nebo pouze daty. Ve skutečnosti se jedná o krádež duševního vlastnictví prostřednictvím sítě nebo fyzickou krádež médií.

      Jednou z nejdůležitějších informačních hrozeb jsou chyby personálu organizace. Opomenutí v práci manažerů, nečestné plnění jejich povinností ze strany konzultantů může vést k narušení integrity informací a mohou vznikat i konfliktní situace s klienty.

      Mezi softwarové hrozby patří různý malware, ztráta hesel, nezabezpečenost používaného softwaru a také chybějící zálohovací systém.

    1.4 Opatření, metody a prostředky ochrany informací používané v podniku

    Legislativní úroveň ochrany je soubor legislativních aktů v oblasti informačních technologií a informačních technologií. Tato úroveň zahrnuje: Ústavu Ruské federace, Občanský zákoník Ruské federace, Trestní zákoník Ruské federace, Federální zákon „o informacích, informačních technologiích a ochraně informací“ atd.

    Administrativní úroveň ochrany informací je promítnuta do programu IS. Základem programu je politika bezpečnosti informací - publikovaný dokument (soubor dokumentů), který je akceptován vedením organizace a je zaměřen na ochranu informačních zdrojů této organizace. Tato organizace nevyvinula politiku zabezpečení informací a tato úroveň ochrany informací není uvedena.

    Mezi opatření používaná na procesní úrovni k ochraně informací ve společnosti Ashatli Management Company LLC patří skutečnost, že průchod v budově je prováděn pouze po předchozí domluvě a v budově je instalován poplašný systém. Stejné sbyla uzavřena smlouva na ochranu prostor s mimoútvarovou ostrahou.

    Zvažte nástroje zabezpečení informací používané v podniku. Jsou celkem čtyři (hardwarové, softwarové, smíšené, organizační).

      Bezpečnostní kování - zámky, okenní mříže, bezpečnostní alarmy, přepěťové ochrany, CCTV kamery.

      Softwarové ochrany: používají se nástroje operačního systému jako ochrana, heslo, účty.

      Organizační prostředky ochrany: příprava prostor s počítači.

      Na úrovni hardwaru a softwaru jsou k ochraně informací přijata následující opatření:

      • Použití antivirového programu na všech počítačích (ESET NOD32 Business Edition NOD Antivirus 32)

        Použití vestavěných nástrojů Windows k autorizaci uživatele počítače.

        Použití speciálních přihlašovacích údajů / hesel pro autorizaci v databázi 1C Trade Management.



    2. Zlepšení systému informační bezpečnosti

    2.1 Slabé stránky v systému informační bezpečnosti

    Některá ohrožení bezpečnosti informací, jako je neoprávněný přístup zvenčí, nesprávná obsluha softwaru nebo technické poruchy, jsou poměrně úspěšně neutralizovány kompetentní konfigurací a správou sítě, ale neexistují žádná opatření, která by zabránila vnitřním hrozbám.

    V procesu analýzy stávajícího systému zabezpečení informací ve společnosti Ashatli Management Company LLC byly zjištěny následující nedostatky:

      Ne plné využití funkcí 1C. Přístupová práva k datům v databázi nejsou zcela oddělena, stejně tak hesla nesplňují požadavky na složitost, případně je někteří zaměstnanci prostě nepoužívají.

      Neexistují žádná omezení pro formáty a velikosti dat přenášených přes internet (*.t.t3,*. avi,*. rar) pro určité zaměstnance.

      Někteří zaměstnanci ukládají důvěrné informace do veřejných složek pouze z důvodu vlastní nepozornosti a také ukládají přihlašovací jméno / heslo z informačních systémů, které vyžadují autorizaci, na snadno přístupná místa na ploše.

      Informace na papíře prakticky nejsou chráněny, s výjimkou těch nejdůležitějších. (Úvěrové smlouvy, nájemní smlouvy, výsledky auditu atd.)

    2.2 Cíle a cíle formování systému informační bezpečnosti v podniku

    Můžeme tedy konstatovat, že existuje velká potřeba zlepšit stávající systém informační bezpečnosti. Je také nutné pečlivě chránit klientskou základnu kampaně, protože jde o velmi důležité informace, které nepodléhají prozrazení cizincům.

    Zaměstnanci kampaně si často neuvědomují, že správná organizace integrity databází a dokumentů a jejich řádné udržování přímo ovlivňuje rychlost firmy a následně i její konkurenceschopnost a tím i výši jejich mezd.

    Největší hrozbu pro funkčnost elektronického účetnictví představují různé viry, které se dostávají do počítačů v síti přes internet, a také možnost přístupu neoprávněných osob k elektronickým adresářům a dokumentům.

    Cíle informační bezpečnosti:

    předcházení ohrožení bezpečnosti podniku v důsledku neoprávněného jednání směřujícího ke zničení, úpravě, zkreslení, kopírování, blokování informací nebo jiným formám nezákonných zásahů do informačních zdrojů a informačních systémů;

    Uchovávání obchodních tajemství zpracovaných pomocí počítačové technologie;

    ochrana ústavních práv občanů na zachování osobního tajemství a důvěrnosti osobních údajů dostupných v informačních systémech.

    Úkoly formování systému bezpečnosti informací v organizaci jsou: integrita informací, spolehlivost informací a jejich důvěrnost. Po splnění úkolů bude cíl realizován.

    2.3 Návrh opatření ke zlepšení systému bezpečnosti informací na legislativní, administrativní, procesní a softwarové a hardwarové úrovni

    Pro odstranění zjištěných nedostatků v systému informační bezpečnosti společnosti Ashatli Management Company LLC se navrhuje zavést tato opatření:

    Na legislativní úrovni se neplánují žádné změny, které by zaváděly nová opatření k zajištění informační bezpečnosti.

    Do bezpečnostní politiky firmy je nutné zavést opatření na administrativní úrovni. Na správní úrovni se navrhuje:

      Vytvořte soubor pokynů k zabezpečení informací v rámci společnosti pro určité kategorie zaměstnanců (změňte a ukládejte hesla na nepřístupných místech, zakažte návštěvu zdrojů třetích stran atd.).

      Zajistit řadu motivačních aktivit pro zájem zaměstnanců v souladu s bezpečnostní politikou i postihy za hrubé porušení bezpečnostní politiky společnosti. (bonusy a pokuty)

    Pro zlepšení bezpečnostního systému na procesní úrovni jsou navrženy následující série opatření:

      Omezte přístup neoprávněných osob do určitých oddělení společnosti.

      Proveďte řadu konzultací se zaměstnanci organizace o otázkách bezpečnosti informací a pokynů k dodržování bezpečnostní politiky.

    Na úrovni hardwaru a softwaru se navrhuje zavést tato opatření:

      Zavázat všechny zaměstnance k používání hesel pro přístup k databázi 1C a pečlivěji omezit přístup k určitým databázovým datům (adresáře, dokumenty a sestavy) všech zaměstnanců.

      Pro přístup je nutné změnit všechna standardní přihlašovací jména a heslaADSL-Router, je nutné, aby hesla odpovídala úrovni složitosti.

      Zaveďte omezení formátů souborů a velikostí souborů přenášených přes internet jednotlivým zaměstnancům vytvořením filtrůESETKÝVNUTÍ32 podnikáníEdice

    Rozhodli jsme se proto o změnách ve stávajícím systému informační bezpečnosti společnosti Ashatli Management Company LLC. Mezi těmito změnami je klíčová práce s personálem, protože bez ohledu na to, jaký dokonalý software pro bezpečnost informací je implementován, veškerá práce s nimi je prováděna personálem a hlavní poruchy v bezpečnostním systému organizace jsou obvykle způsobeny personálem. Správně motivovaný personál orientovaný na výsledky je již polovinou toho, co je potřeba pro efektivní fungování jakéhokoli systému.

    2.4 Efektivita navrhovaných činností

    Nejdůležitější výhodou aktualizovaného bezpečnostního systému ve společnosti Ashatli Management Company LLC jsou personální změny. Většinu problémů ve stávajícím bezpečnostním systému způsobil personál.

    Výhody použitíESET NOD32 Business Edition:

      Škálovatelné řešení

      • zaměřené na podniky od 5 do 100 000 PC v rámci jedné struktury

        nainstalované na serveru i na pracovních stanicích

      Moderní technologie

      • proaktivní ochranu před neznámými hrozbami

        aplikace inteligentních technologií kombinující heuristické metody a metody detekce signatur

        aktualizované heuristické jádro ThreatSense™

        pravidelná automatická aktualizace podpisových databází

      Filtrování e-mailů a obsahu webu

      • úplné skenování veškeré příchozí pošty přes protokoly POP3 a POP3s

        skenování příchozí a odchozí pošty

        podrobnou zprávu o detekovaném malwaru

        plná integrace do oblíbených e-mailových klientů: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird a The Bat! pro organizaci informací a za druhé sníží zatížení internetu, protože kanály pro přenos dat nebudou zaneprázdněny předávání cizích informací.

        Centralizované řízení

        S řešením ESET Remote Administrator můžete vzdáleně instalovat a odinstalovat softwarové produkty ESET , řídit provoz antivirového softwaru, vytvářet servery v síti pro místní aktualizace produktů ESET ("zrcadla"), což umožňuje výrazně snížit externí internetový provoz.

      Pohodlné zprávy

      • ESET NOD 32 Business Edition automaticky generuje zprávu o detekovaných infikovaných objektech odeslaných do karantény, o dynamice hrozeb, událostí, kontrol, úloh, lze generovat různé kombinované zprávy atd. Přes protokol je možné posílat varování a zprávy SMTP nebo prostřednictvím správce zpráv.

    Kvalitní antivirová a síťová ochrana pomůže předejít výpadkům v provozu počítačů, což je důležité zejména pro pracoviště manažerů a konzultantů. Taková vylepšení ovlivní spolehlivost kampaně jako obchodního partnera pro mnoho zákazníků, což bude mít příznivý vliv na image kampaně i její příjmy. Automatické zálohování informací zajistí jejich integritu a bezpečnost a archivace poskytne možnost jejich rychlé obnovy v nezbytných situacích.

    3. Model informační bezpečnosti

    Prezentovaný model informační bezpečnosti je souborem objektivních vnějších a vnitřních faktorů a jejich vlivu na stav informační bezpečnosti v zařízení a na bezpečnost věcných či informačních zdrojů. Materiálně technické prostředky, osobní údaje, dokumenty se považují za předměty.

    CHRÁNĚNÝ OBJEMKTY

    CHRÁNĚNÉ PŘEDMĚTY

    - osobní údaje studentů f akultní;

    Osobní složky studentů;

    Osobní karty studentů;

    aktuální dokumenty;

    Materiálové a technické hodnoty.

    HROZBY BEZPEČNOSTNÍ

    - krádež;

    - neautorizovaný přístup;

    - porušení integrity info rmace;

    Poruchy softwaru a hardwaru.

    OCHRANNÉ METODY

    - předpisy;

    - organizační, technická a bezpečnostní opatření a metody;

    - software a hardware oby;

    Organizační ochrana.

    ZDROJE HROZEB

    - antropogenní zdroje (zaměstnanci, studenti, vetřelci);

    Technogenní zdroje (software a hardware);

    Přírodní zdroje ohrožení (požáry, povodně, zemětřesení atd.).

    Závěr

    V procesu implementace projektu kurzu byla provedena analýza nástrojů informační bezpečnosti podniku LLC "UK" Ashatli ". Byla provedena analýza informačních zdrojů podniku, analýza hrozeb informační bezpečnosti a byly identifikovány odpovídající nedostatky.

    Implementace navržených nápravných opatření umožní podniku zvýšit účinnost ochranných opatření a snížit riziko ztráty informací. Je třeba poznamenat, že proces organizace nebo reorganizace informační bezpečnosti je složitý proces, ve kterém programy, personál a vybavení působí současně.

    K řešení problému zajištění bezpečnosti informací je nutné aplikovat legislativní, organizační a softwarová a hardwarová opatření, která jej zcela odstraní.



    Seznam použité literatury

      Maklakov S.V. Tvorba informačních systémů pomocí AllFusion Modeling Suite. – M.: Dialogue-MEPhI, 2003. – 432 s.

      www. ashatli-agro.ru

      Federální zákon č. 231-F „O informacích, informačních technologiích a ochraně informací“ ze dne 18.12.2006.

      Federální zákon Ruské federace ze dne 27. července 2006 č. 149-FZ "o informacích, informačních technologiích a ochraně informací"

    Přijatá ochranná opatření by měla být přiměřená pravděpodobnosti výskytu tohoto typu hrozby a potenciální škodě, která by mohla být způsobena, pokud by se hrozba naplnila (včetně nákladů na ochranu před ní).

    Je třeba mít na paměti, že mnohá ochranná opatření vyžadují dostatečně velké výpočetní zdroje, což následně významně ovlivňuje proces zpracování informací. Moderním přístupem k řešení tohoto problému je proto uplatnění principů situačního řízení bezpečnosti informačních zdrojů v automatizovaných řídicích systémech. Podstata tohoto přístupu spočívá v tom, že požadovaná úroveň informační bezpečnosti je nastavena v souladu se situací, která určuje poměr mezi hodnotou zpracovávaných informací, náklady (snížení výkonu automatizovaných řídicích systémů, dodatečná spotřeba RAM atd.), které jsou nezbytné k dosažení této úrovně, a možné celkové ztráty (materiální, morální atd.) zkreslením a neoprávněným použitím informací.

    Potřebné charakteristiky ochrany informačních zdrojů jsou stanoveny v průběhu situačního plánování při přímé přípravě technologického procesu bezpečného zpracování informací s přihlédnutím k aktuální situaci a také (ve sníženém objemu) v průběhu procesu zpracování. Při volbě ochranných opatření je třeba brát v úvahu nejen přímé náklady na nákup vybavení a programů, ale také náklady na zavádění nových produktů, školení a rekvalifikaci personálu. Důležitou okolností je kompatibilita nového nástroje se stávající hardwarovou a softwarovou strukturou objektu.

    Zahraniční zkušenosti v oblasti ochrany duševního vlastnictví a tuzemské zkušenosti s ochranou státního tajemství ukazují, že efektivní může být pouze komplexní ochrana, která kombinuje takové oblasti ochrany, jako je právní, organizační a inženýrská.

    Právní směr stanoví tvorbu souboru legislativních aktů, regulačních dokumentů, nařízení, pokynů, pokynů, jejichž požadavky jsou závazné v rámci své činnosti v systému informační bezpečnosti.

    Organizační směr- jedná se o úpravu produkční činnosti a vztahu výkonných umělců na právním základě tak, aby se vyzrazení, únik a neoprávněný přístup k důvěrným informacím znemožnily nebo výrazně ztížily organizačními opatřeními.

    Podle odborníků hrají organizační opatření důležitou roli při vytváření spolehlivého mechanismu ochrany informací, protože možnost neoprávněného použití důvěrných informací není z velké části způsobena technickými aspekty, ale škodlivými činy, nedbalostí, nedbalostí a nedbalostí uživatelů nebo bezpečností. personál.

    Mezi organizační aktivity patří:

    Činnosti prováděné při projektování, výstavbě a vybavení kancelářských a průmyslových budov a prostor;

    Činnosti prováděné při výběru personálu;

    Organizace a udržování spolehlivé kontroly vstupu, zabezpečení prostor a území, kontrola návštěvníků;

    Organizace ukládání a používání dokumentů a nosičů důvěrných informací;

    Organizace informační bezpečnosti;

    Organizace pravidelných školení zaměstnanců.

    Jednou z hlavních součástí organizační informační bezpečnosti společnosti je Služba informační bezpečnosti (ISS - orgán řízení systému informační bezpečnosti). Efektivita opatření v oblasti bezpečnosti informací do značné míry závisí na odborném školení zaměstnanců služeb informační bezpečnosti, dostupnosti moderních nástrojů řízení bezpečnosti v jejich arzenálu. Jeho personální struktura, velikost a složení jsou určeny skutečnými potřebami společnosti, mírou důvěrnosti jejích informací a celkovým stavem bezpečnosti.

    Hlavním smyslem fungování ISS s využitím organizačních opatření a softwaru a hardwaru je vyhnout se nebo alespoň minimalizovat možnost porušení bezpečnostní politiky, v krajním případě včas upozornit a odstranit následky narušení.

    Pro zajištění úspěšného fungování SIS je nutné stanovit jeho práva a povinnosti a také pravidla pro interakci s ostatními složkami v otázkách ochrany informací v objektu. Počet služeb by měl být dostatečný k provedení všech funkcí, které jsou k němu přiřazeny. Je žádoucí, aby pracovníci služby neměli povinnosti související s fungováním předmětu ochrany. Službě bezpečnosti informací musí být poskytnuty všechny podmínky nezbytné k výkonu jejích funkcí.

    jádro inženýrský a technický směr jsou softwarové a hardwarové nástroje zabezpečení informací, které zahrnují mechanické, elektromechanické, elektronické, optické, laserové, rádiové a radiotechnické, radarové a další zařízení, systémy a struktury určené k zajištění bezpečnosti a ochrany informací.

    Software pro bezpečnost informací je chápán jako soubor speciálních programů, které implementují funkce ochrany informací a způsob provozu.

    Z vytvořeného souboru právních, organizačních a inženýrských opatření vyplývá vhodná bezpečnostní politika.

    Bezpečnostní politika určuje podobu systému bezpečnosti informací v podobě souboru právních norem, organizačních (právních) opatření, souboru softwarových a hardwarových nástrojů a procesních řešení zaměřených na čelit hrozbám s cílem eliminovat nebo minimalizovat možné následky informací dopady. Po přijetí té či oné verze bezpečnostní politiky je nutné posoudit úroveň zabezpečení informačního systému. Hodnocení bezpečnosti se samozřejmě provádí podle souboru ukazatelů, z nichž hlavními jsou náklady, efektivita a proveditelnost.

    Vyhodnocení možností vybudování systému informační bezpečnosti je poměrně komplikovaný úkol, vyžadující použití moderních matematických metod pro víceparametrické hodnocení výkonnosti. Patří mezi ně: metoda analýzy hierarchií, expertní metody, metoda postupných koncesí a řada dalších.

    Při přijímání zamýšlených opatření je nutné zkontrolovat jejich účinnost, tj. ujistit se, že zbytková rizika se stala přijatelnou. Teprve poté lze stanovit datum dalšího přecenění. V opačném případě budete muset analyzovat provedené chyby a provést druhou relaci analýzy zranitelnosti s přihlédnutím ke změnám v systému ochrany.

    Vygenerovaný možný scénář akcí narušitele vyžaduje ověření systému zabezpečení informací. Tento test se nazývá "penetrační testování". Cílem je poskytnout ujištění, že pro neoprávněného uživatele neexistují jednoduché způsoby, jak obejít bezpečnostní mechanismy.

    Jedním z možných způsobů, jak potvrdit bezpečnost systému, je pozvat hackery k hackování bez předchozího upozornění pracovníků sítě. K tomu je přidělena skupina dvou nebo tří lidí s vysokým odborným vzděláním. Hackeři jsou vybaveni chráněným automatizovaným systémem a skupina se snaží najít zranitelná místa po dobu 1-3 měsíců a na jejich základě vyvinout testovací nástroje, aby obcházela ochranné mechanismy. Najatí hackeři předkládají důvěrnou zprávu o výsledcích práce s posouzením úrovně dostupnosti informací a doporučeními pro zlepšení ochrany.

    Spolu s touto metodou se používají nástroje pro testování softwaru.

    Na jevišti vypracování plánu ochrany v souladu se zvolenou bezpečnostní politikou je vypracován plán její realizace. Plán ochrany je dokument, který uvádí do účinnosti systém ochrany informací, který schvaluje vedoucí organizace. Plánování je spojeno nejen s co nejlepším využitím všech možností, které společnost má, včetně alokovaných zdrojů, ale také s předcházením chybným jednáním, které by mohly vést ke snížení účinnosti přijatých opatření k ochraně informací.

    Plán zabezpečení informací o webu by měl obsahovat:

    Popis chráněného systému (hlavní charakteristiky chráněného objektu: účel objektu, seznam úkolů k řešení, konfigurace, vlastnosti a umístění hardwaru a softwaru, seznam kategorií informací (balíčky, soubory, soubory a databáze, ve kterých jsou obsaženy), které mají být chráněny, a požadavky na zajištění přístupu, důvěrnosti, integrity těchto kategorií informací, seznamu uživatelů a jejich oprávnění k přístupu k systémovým zdrojům atd.);

    Účel ochrany systému a způsoby zajištění bezpečnosti automatizovaného systému a informací v něm kolujících;

    Seznam významných hrozeb pro bezpečnost automatizovaného systému, před kterými je vyžadována ochrana, a nejpravděpodobnějších způsobů způsobení škod;

    Politika bezpečnosti informací;

    Plán umístění finančních prostředků a funkční schéma systému informační bezpečnosti v objektu;

    Specifikace nástrojů informační bezpečnosti a odhady nákladů na jejich implementaci;

    Kalendářní plán provádění organizačních a technických opatření k ochraně informací, postup při uvádění prostředků ochrany do účinnosti;

    Základní pravidla upravující činnost personálu v otázkách zajištění informační bezpečnosti zařízení (zvláštní povinnosti úředníků obsluhujících automatizovaný systém);

    Postup při přezkoumání plánu a modernizaci prostředků ochrany.

    Plán ochrany je revidován, když se změní následující součásti objektu:

    Architektury informačních systémů (propojování dalších lokálních sítí, změna nebo úprava používaného počítačového vybavení nebo softwaru);

    Územní umístění součástí automatizovaného systému.

    V rámci plánu ochrany je nutné mít akční plán pro personál v krizových situacích, tzn. plán zásobování nepřetržitá práce a obnovu informací. To odráží:

    Účel zajištění kontinuity procesu fungování automatizovaného systému, obnovení jeho výkonu a způsobů, jak toho dosáhnout;

    Seznam a klasifikace možných krizových situací;

    Požadavky, opatření a prostředky k zajištění nepřetržitého provozu a obnovy procesu zpracování informací (postup při vytváření, ukládání a používání záložních kopií informací, vedení aktuálních, dlouhodobých a havarijních archivů; skladba zálohovacího zařízení a postup pro jeho použití atd.);

    Odpovědnosti a postup při jednání různých kategorií personálu systému v krizových situacích, při likvidaci jejich následků, minimalizaci způsobených škod a při obnově normálního fungování systému.

    Pokud si organizace vyměňuje elektronické dokumenty s partnery pro provádění jednotlivých zakázek, je nutné do plánu ochrany zahrnout dohodu o postupu při organizování výměny elektronických dokumentů, která zohledňuje následující otázky:

    Oddělení odpovědnosti subjektů podílejících se na procesech elektronické výměny dokumentů;

    Stanovení postupu pro přípravu, provádění, přenos, přijímání, ověřování pravosti a integrity elektronických dokumentů;

    Postup pro generování, certifikaci a distribuci klíčových informací (klíče, hesla atd.);

    Postup při řešení sporů v případě konfliktů.

    Plán zabezpečení informací je balíček textových a grafických dokumentů, proto může spolu s výše uvedenými součástmi tohoto balíčku zahrnovat:

    Nařízení o obchodním tajemství, kterým se vymezuje seznam informací tvořících obchodní tajemství a postup při jeho zjišťování, jakož i povinnosti úředníků při ochraně obchodního tajemství;

    Předpisy o ochraně informací, které upravují všechny oblasti činnosti pro provádění bezpečnostní politiky, dále řada doplňujících pokynů, pravidel, předpisů, které odpovídají specifikům předmětu ochrany.

    Realizace plánu ochrany (řízení systému ochrany) zahrnuje vypracování potřebných dokumentů, uzavírání smluv s dodavateli, instalaci a konfiguraci zařízení atd. Po zformování systému informační bezpečnosti je řešen úkol jeho efektivního využití, tedy řízení bezpečnosti.

    Řízení je proces cílevědomého ovlivňování objektu, prováděný za účelem organizace jeho fungování podle daného programu.

    Řízení informační bezpečnosti by mělo být:

    Odolné vůči aktivnímu rušení ze strany narušitele;

    Kontinuální, poskytující stálý dopad na proces ochrany;

    Skryté, neumožňující odhalit organizaci řízení bezpečnosti informací;

    Operativní, poskytující příležitost včas a adekvátně reagovat na akce narušitelů a realizovat rozhodnutí managementu k danému datu.

    Rozhodnutí o bezpečnosti informací by navíc měla být odůvodněna z hlediska komplexního zvážení podmínek pro plnění úkolu, použití různých modelů, výpočtových a informačních úkolů, expertních systémů, zkušeností a jakýchkoliv dalších údajů zvyšujících spolehlivost prvotní informace a rozhodnutí.

    Ukazatelem efektivity řízení informační bezpečnosti je doba kontrolního cyklu pro danou kvalitu rozhodnutí. Cyklus řízení zahrnuje shromažďování nezbytných informací k posouzení situace, rozhodování, vytváření vhodných příkazů a jejich provádění. Jako kritérium účinnosti lze použít dobu odezvy systému informační bezpečnosti na narušení, která by podle své hodnoty neměla překročit dobu zastarávání informací.

    Jak ukazuje vývoj skutečných automatizovaných řídicích systémů, žádná z metod (opatření, prostředků a činností) pro zajištění bezpečnosti informací není absolutně spolehlivá a maximálního efektu je dosaženo, když se všechny spojí do uceleného systému ochrany informací. Pouze optimální kombinace organizačních, technických a programových opatření, jakož i neustálá pozornost a kontrola nad udržováním systému ochrany v aktuálním stavu, umožní zajistit řešení trvalého úkolu s největší efektivitou.

    Metodologickým základem pro zajištění informační bezpečnosti jsou poměrně obecná doporučení vycházející ze světových zkušeností s tvorbou takových systémů. Úkolem každého specialisty na informační bezpečnost je přizpůsobit abstraktní ustanovení jejich konkrétní předmětové oblasti (organizace, banka), která má vždy své zvláštnosti a jemnosti.

    Analýza tuzemských i zahraničních zkušeností přesvědčivě dokazuje potřebu vytvoření integrovaného systému informační bezpečnosti pro společnost, který propojuje provozní, provozní, technická a organizační ochranná opatření. Bezpečnostní systém by navíc měl být optimální z hlediska poměru nákladů a hodnoty chráněných zdrojů. Systém potřebuje flexibilitu a adaptaci na rychle se měnící faktory prostředí, organizační a sociální podmínky v instituci. Není možné dosáhnout takové úrovně zabezpečení bez analýzy existujících hrozeb a možných kanálů úniku informací a bez vytvoření podnikové politiky bezpečnosti informací. V důsledku toho musí být vytvořen plán ochrany, který implementuje zásady stanovené v bezpečnostní politice.

    Jsou tu ale další úskalí a „úskalí“, na které si rozhodně musíte dát pozor. Jedná se o problémy, které byly identifikovány v praxi a jsou slabě přístupné formalizaci: problémy sociální a politické povahy, které nejsou technické nebo technologické povahy, které jsou řešeny tak či onak.

    Problém 1. Nedostatek porozumění mezi zaměstnanci a manažery středních a nižších řad pro potřebu pracovat na zlepšení úrovně informační bezpečnosti.

    Na této příčce manažerského žebříčku zpravidla nejsou vidět strategické úkoly, kterým organizace čelí. Zároveň mohou bezpečnostní problémy dokonce způsobit podráždění - vytvářejí "zbytečné" potíže.

    Proti práci a přijímání opatření k zajištění bezpečnosti informací jsou často uváděny následující argumenty:

    Vznik dalších omezení pro koncové uživatele a specialisty oddělení, což jim ztěžuje používání automatizovaného organizačního systému;

    Potřeba dodatečných materiálových nákladů jak na provádění takové práce, tak na rozšiřování personálu specialistů zabývajících se problémem informační bezpečnosti.

    Tento problém je jedním z hlavních. Všechny ostatní otázky tak či onak působí jako jeho důsledky. K jejímu překonání je důležité vyřešit následující úkoly: za prvé zlepšit dovednosti personálu v oblasti informační bezpečnosti pořádáním speciálních setkání a seminářů; za druhé, zvýšit úroveň informovanosti zaměstnanců, zejména o strategických úkolech, kterým organizace čelí.

    Problém 2 Konfrontace mezi automatizační službou a bezpečnostní službou organizací.

    Tento problém je způsoben typem činnosti a sférou vlivu a také odpovědností těchto struktur v rámci podniku. Realizace systému ochrany je v rukou technických specialistů a odpovědnost za jeho zabezpečení nese bezpečnostní služba. Bezpečnostní specialisté chtějí za každou cenu omezit veškerý provoz pomocí firewallů. Ale lidé, kteří pracují v odděleních automatizace, nejsou ochotni řešit další problémy spojené s údržbou speciálních nástrojů. Takové neshody nemají nejlepší vliv na úroveň zabezpečení celé organizace.

    Tento problém, jako většina podobných, je řešen čistě manažerskými metodami. Za prvé je důležité mít v organizační struktuře společnosti mechanismus pro řešení takových sporů. Obě služby mohou mít například jediného šéfa, který bude řešit problémy jejich interakce. Za druhé, technologická a organizační dokumentace by měla jasně a kompetentně rozdělit sféry vlivu a odpovědnosti útvarů.

    Problém 3. Osobní ambice a vztahy na úrovni středních a vyšších manažerů.

    Vztahy mezi lídry mohou být různé. Někdy při práci na studiu informační bezpečnosti ten či onen úředník projeví přílišný zájem o výsledky těchto prací. Výzkum je skutečně dostatečně mocným nástrojem k řešení jejich konkrétních problémů a uspokojení jejich ambicí. Závěry a doporučení zaznamenané ve zprávě se používají jako plán pro další akce jednoho nebo druhého odkazu. "Volná" interpretace závěrů zprávy je také možná v kombinaci s problémem 5 popsaným níže. Tato situace je krajně nežádoucím faktorem, neboť zkresluje smysl práce a vyžaduje včasnou identifikaci a odstranění na úrovni vrcholového managementu podniku. Nejlepší možností je obchodní vztah, kdy jsou zájmy organizace kladeny do popředí, a nikoli osobní.

    Problém 4. Nízká úroveň implementace plánovaného akčního programu na vytvoření systému informační bezpečnosti.

    Jedná se o poměrně banální situaci, kdy se strategické cíle a záměry ztrácejí na úrovni realizace. Všechno může začít perfektně. O potřebě zlepšení systému informační bezpečnosti rozhoduje generální ředitel. Pro audit stávajícího systému informační bezpečnosti je najata nezávislá poradenská firma. Po dokončení je vygenerován report, který obsahuje všechna potřebná doporučení pro ochranu informací, finalizaci stávajícího workflow v oblasti informační bezpečnosti, zavádění technických prostředků ochrany informací a organizačních opatření a další podporu vytvořeného systému. Plán ochrany zahrnuje krátkodobá i dlouhodobá opatření. Další doporučení jsou předána k provedení jednomu z oddělení. A tady je důležité, aby se neutopili v bažině byrokracie, osobních ambicí, liknavosti personálu a tuctu dalších důvodů. Zhotovitel může být špatně informován, není dostatečně kompetentní nebo prostě nemá zájem o provedení práce. Je důležité, aby generální ředitel sledoval realizaci plánovaného plánu, aby za prvé nepřišel o prostředky investované do zabezpečení v počáteční fázi a za druhé, aby neutrpěl ztráty v důsledku nedostatku tohoto zabezpečení. .

    Problém 5. Nízká kvalifikace specialistů na informační bezpečnost.

    Toto hledisko nelze považovat za závažnou překážku, pokud není překážkou pro vytvoření systému bezpečnosti informací. Faktem je, že plán ochrany zpravidla zahrnuje takovou událost, jako je pokročilé školení specialistů v oblasti ochrany informací ve společnosti. Pro specialisty z jiných služeb lze pořádat semináře o základech organizace informační bezpečnosti. Je nutné správně posoudit skutečnou kvalifikaci zaměstnanců podílejících se na realizaci plánu ochrany. Často nesprávné závěry nebo neschopnost aplikovat metody ochrany v praxi vedou k potížím při implementaci doporučených opatření. S náznakem takových okolností by nejsprávnějším východiskem bylo zlepšit dovednosti specialistů na informační bezpečnost ve školicích střediscích speciálně vytvořených pro tento účel.

    Praktické aktivity v oblasti zlepšování ekonomické a informační bezpečnosti tak jednoznačně prokazují, že vytvoření reálného systému informační bezpečnosti je velmi závislé na včasném řešení těchto problémů. Nashromážděné zkušenosti však ukazují, že všechny diskutované problémy lze úspěšně vyřešit, pokud budou zástupci objednatele a provádějící společnosti úzce spolupracovat. Hlavní je si uvědomit důležitost provádění takové práce, včas identifikovat existující hrozby a uplatnit adekvátní protiopatření, která jsou zpravidla specifická pro každý konkrétní podnik. Přítomnost touhy a příležitostí je dostatečnou podmínkou pro plodnou práci, jejímž účelem by bylo vytvoření integrovaného systému pro zajištění bezpečnosti organizace.

    Předchozí

    Odeslat svou dobrou práci do znalostní báze je jednoduché. Použijte níže uvedený formulář

    Studenti, postgraduální studenti, mladí vědci, kteří využívají znalostní základnu ve svém studiu a práci, vám budou velmi vděční.

    Hostováno na http://www.allbest.ru/

    PROJEKT KURZU

    V disciplíně "Bezpečnost informací"

    Na téma

    „Zlepšení systému informační bezpečnosti na

    Enterprise LLC "Trouba"

    Úvod

    Když už mluvíme o bezpečnosti informací, v současné době to ve skutečnosti znamená počítačovou bezpečnost. Informace na elektronických médiích totiž hrají v životě moderní společnosti stále důležitější roli. Zranitelnost takových informací je dána řadou faktorů: obrovskými objemy, vícebodovým a případným anonymitou přístupu, možností „sabotáže informací“... To vše dělá z úkolu zajistit bezpečnost informací umístěných v počítačovém prostředí mnohem obtížnější problém, než je řekněme zachování tajemství tradiční poštovní korespondence.

    Hovoříme-li o zabezpečení informací uložených na klasických médiích (papír, tisky fotografií apod.), pak je jejich bezpečnosti dosaženo dodržováním opatření fyzické ochrany (tj. ochrana před neoprávněným vstupem do prostoru úložiště médií). Další aspekty ochrany těchto informací souvisí s přírodními katastrofami a katastrofami způsobenými člověkem. Pojem „počítačové“ informační bezpečnosti jako celku je tedy ve vztahu k „tradičním“ médiím širší než informační bezpečnost.

    Pokud se budeme bavit o rozdílech v přístupech k řešení problému informační bezpečnosti na různých úrovních (státní, krajská, úroveň jedné organizace), tak takové rozdíly prostě neexistují. Přístup k zajištění bezpečnosti Státního automatizovaného systému „Výbory“ se neliší od přístupu k zajištění bezpečnosti lokální sítě v malé firmě. Zásady zajištění informační bezpečnosti jsou proto v tomto příspěvku uvažovány na příkladech činnosti samostatné organizace.

    Účelem projektu kurzu je zlepšit systém informační bezpečnosti společnosti Oven LLC. Cílem předmětu bude - analýza společnosti Oven LLC, jejích zdrojů, struktury a stávajícího systému informační bezpečnosti v podniku a hledání metod pro jeho zlepšení.

    V první fázi bude provedena analýza systému informační bezpečnosti. Na základě získaných výsledků se ve druhé fázi budou hledat způsoby, jak zlepšit ochranu informací, pokud jsou v tomto systému slabá místa.

    1. Analýza systému informační bezpečnosti ve společnosti Oven LLC

    1.1 Charakteristika podniku. Organizační struktura podniku. Služba zabývající se informačními zdroji a jejich ochranou

    Úplný název společnosti je společnost s ručením omezeným "Aries". Zkrácený název společnosti je Oven LLC. Dále v textu Společnost. Společnost nemá žádné pobočky a zastoupení, její jediné centrum se nachází v oblasti Perm, okres Suksunsky, vesnice Martyanovo.

    Společnost vznikla v roce 1990 jako malá farma a měla tři zakladatele. Po reorganizaci farmy na rolnické hospodářství v roce 1998 zůstal jediný zakladatel. Poslední reorganizace proběhla v dubnu 2004. Od 1. dubna se podnik stal známým pod názvem Aries Limited Liability Company.

    Hlavní činností firmy je pěstování zemědělských produktů, osiv, prodej zemědělských produktů. Dnes v Rusku společnost zaujímá třinácté místo mezi bramborovými farmami a první na území Perm.

    Adresa sídla: Rusko, 617553, Permské území, Suksunskij, vesnice Martyanovo.

    Cíle podniku jako celku:

    · Pobírání zisku z hlavní činnosti.

    · Zvýšení konkurenceschopnosti produktů a rozšíření prodejních trhů.

    · Koncentrace kapitálu a navýšení investičních zdrojů pro realizaci investičních a jiných projektů.

    Podnikatelské poslání společnosti:

    1. I nadále zaujímat vedoucí pozici na trhu.

    2. Vytvoření semenářské farmy.

    Organizační struktura podniku.

    Společnost využívá lineárně-funkční strukturu. V lineárně-funkční struktuře se tvoří hierarchie služeb. V této struktuře mají vedoucí funkčních jednotek právo dávat příkazy dalšímu stupni řízení o funkčních otázkách.

    Struktura podniku je znázorněna na obrázku 1.

    Hostováno na http://www.allbest.ru/

    Hostováno na http://www.allbest.ru/

    Obrázek 1 - Organizační struktura společnosti Aries LLC

    1.2 Analýza a charakteristika informačních zdrojů podniku

    Dnes se každý zajímá o bezpečnost firemních informací. Stále oblíbenější jsou jednotlivé programy i celé komplexy určené k ochraně dat. Nikdo však nepřemýšlí o tom, že můžete mít spolehlivou ochranu, jak chcete, ale přesto přijít o důležité informace. Protože jeden z vašich zaměstnanců to bude považovat za bezvýznamné a vystaví to veřejnosti. A pokud jste si jisti, že jste před tím chráněni, pak jste na velkém omylu. Na první pohled tato situace vypadá jako něco neskutečného, ​​jako vtip. To se však stává a stává se to často. Technický personál, který se v drtivé většině případů zabývá problematikou informační bezpečnosti, totiž ne vždy rozumí, jaká data by měla být skryta a která ne. Abyste porozuměli, musíte všechny informace rozdělit do různých typů, které se běžně nazývají typy, a jasně definovat hranice mezi nimi.

    Ve skutečnosti všechny společnosti specializující se na dodávky komplexních systémů pro zajištění bezpečnosti počítačových informací zohledňují rozdělení dat do různých typů. Zde musíte být opatrní. Faktem je, že západní produkty dodržují mezinárodní standardy (zejména ISO 17799 a některé další). Podle nich jsou všechna data rozdělena do tří typů: otevřená, důvěrná a přísně důvěrná. Přitom se u nás podle současné legislativy používá trochu jiné rozlišení: informace otevřené, pro interní potřebu a důvěrné.

    Otevřeným se rozumí jakákoliv informace, která může být volně předávána jiným osobám a také umístěna v médiích. Nejčastěji je prezentována formou tiskových zpráv, vystoupení na konferencích, prezentací a výstav, samostatných (přirozeně pozitivních) prvků statistiky. Navíc tento sup zahrnuje všechna data získaná z otevřených externích zdrojů. A za veřejné se samozřejmě považují i ​​informace určené pro firemní web.

    Na první pohled se zdá, že otevřené informace nepotřebují ochranu. Lidé však zapomínají, že data lze nejen ukrást, ale i nahradit. Proto je udržování integrity otevřených informací velmi důležitým úkolem. V opačném případě se místo předem připravené tiskové zprávy může ukázat jako nesrozumitelná. Nebo bude hlavní stránka firemního webu nahrazena urážlivými nápisy. Je tedy třeba chránit i veřejné informace.

    Jako každý jiný podnik má společnost otevřené informace, obsažené především v prezentacích zobrazovaných potenciálním investorům.

    Informace pro interní použití zahrnují veškeré údaje, které zaměstnanci používají při plnění svých pracovních povinností. Ale to není vše. Tato kategorie zahrnuje veškeré informace, které si mezi sebou vyměňují různá oddělení nebo pobočky za účelem zajištění jejich výkonu. A konečně posledním typem dat spadajícím do této kategorie dat jsou informace získané z otevřených zdrojů a podrobené zpracování (strukturování, editace, upřesnění).

    Ve skutečnosti všechny tyto informace, i když se dostanou do rukou konkurentů nebo vetřelců, nemohou společnosti způsobit vážnou újmu. Nějaká škoda z jejího únosu však stále může být. Předpokládejme, že zaměstnanci shromáždili zprávy pro svého šéfa na téma, které ho zajímá, z nichž vybrali nejdůležitější zprávy a označili je. Takový výtah je jednoznačně informace pro interní použití (informace získané z otevřených zdrojů a podrobené zpracování). Na první pohled se zdá, že konkurenti, kteří jej získají, z něj nebudou moci těžit. Ve skutečnosti ale dokážou odhadnout, o jaký směr se vedení vaší společnosti zajímá, a kdo ví, třeba se jim podaří vás i předběhnout. Proto musí být informace pro interní použití chráněny nejen před záměnou, ale také před neoprávněným přístupem. Pravda, v drtivé většině případů se můžete omezit na bezpečnost lokální sítě, protože utrácet velké částky za to se ekonomicky nevyplácí.

    Tento typ informací je také prezentován v podniku, který je obsažen v různých druzích zpráv, seznamů, výpisů atd.

    Důvěrné informace - zdokumentované informace, k nimž je přístup omezen v souladu s právními předpisy Ruské federace, které nejsou veřejně dostupné a v případě zveřejnění mohou poškodit práva a právem chráněné zájmy osoby, která je poskytla. Seznam údajů souvisejících s tímto krkem zřizuje stát. V tuto chvíli se jedná o: osobní údaje, informace představující obchodní, služební nebo služební tajemství, informace, které jsou tajemstvím vyšetřování a kancelářské práce. V poslední době jsou navíc údaje o podstatě vynálezu nebo vědeckého objevu před jejich oficiálním zveřejněním klasifikovány jako důvěrné.

    Důvěrné informace v podniku zahrnují takové údaje, jako jsou: plán rozvoje, výzkumné práce, technická dokumentace, výkresy, rozdělení zisku, smlouvy, zprávy, zdroje, partneři, jednání, smlouvy, jakož i informace manažerského a plánovacího charakteru.

    Společnost má asi dvacet počítačů. Pokud jde o přítomnost místní sítě v podniku, počítače ve společnosti nejsou sjednoceny do jediné sítě. Všechny počítače jsou navíc vybaveny standardní sadou kancelářských programů a účetních programů. Tři počítače mají přístup k internetu přes WAN Miniport. Ani jeden počítač v podniku přitom není vybaven antivirovým programem. Výměna informací se provádí prostřednictvím médií: flash disky, diskety. Veškeré informace o „tradičních“ médiích jsou umístěny ve skříních, které nejsou uzamčeny. Nejdůležitější dokumenty jsou uloženy v trezoru, klíče od něj má sekretářka.

    bezpečnost ochrany informací

    1.3 Hrozby a prostředky ochrany informací v podniku

    Informační bezpečnostní hrozba - soubor podmínek a faktorů, které vytvářejí potenciální nebo reálné nebezpečí spojené s únikem informací a/nebo neoprávněným a/nebo neúmyslným ovlivněním.

    Podle způsobů ovlivňování objektů informační bezpečnosti podléhají hrozby relevantní pro společnost následující klasifikaci: informační, softwarové, fyzické, organizační a právní.

    Informační hrozby zahrnují:

    Neoprávněný přístup k informačním zdrojům;

    Krádeže informací z archivů a databází;

    Porušení technologie zpracování informací;

    nezákonné shromažďování a používání informací;

    Mezi softwarové hrozby patří:

    počítačové viry a malware;

    Mezi fyzické hrozby patří:

    Zničení nebo zničení zařízení pro zpracování informací a komunikační zařízení;

    Krádež paměťových médií;

    Dopad na personál

    Mezi organizační a právní hrozby patří:

    Pořizování nedokonalých nebo zastaralých informačních technologií a prostředků informatizace;

    Nástroje informační bezpečnosti jsou souborem inženýrských, elektrických, elektronických, optických a dalších zařízení a zařízení, zařízení a technických systémů, jakož i dalších reálných prvků používaných k řešení různých problémů ochrany informací, včetně prevence úniku a bezpečnostně chráněných informací.

    Zvažte nástroje zabezpečení informací používané v podniku. Jsou celkem čtyři (hardwarové, softwarové, smíšené, organizační).

    Hardwarová ochrana- zámky, mříže na okna, bezpečnostní alarmy, síťové filtry, video monitorovací kamery.

    Softwarové ochrany: používají se nástroje operačního systému jako ochrana, heslo, účty.

    Organizační prostředky ochrany: příprava prostor s počítači.

    2 Zlepšení systému informační bezpečnosti

    2.1 Zjištěné nedostatky v systému bezpečnosti informací

    Nejzranitelnějším bodem ochrany informací ve společnosti je ochrana počítačové bezpečnosti. I při povrchní analýze podniku lze identifikovat tyto nedostatky:

    § Informace jsou zřídka zálohovány;

    § nedostatečná úroveň softwaru pro bezpečnost informací;

    § Někteří zaměstnanci nemají dostatečné znalosti práce s PC;

    § Neexistuje žádná kontrola nad zaměstnanci. Zaměstnanci často mohou opustit pracoviště, aniž by vypnuli počítač a měli flash disk se servisními informacemi.

    § Nedostatek normativních dokumentů o bezpečnosti informací.

    § Ne všechny počítače používají nástroje OS, jako jsou hesla a účty.

    2.2 Cíle a cíle formování systému informační bezpečnosti v podniku

    Hlavním cílem systému informační bezpečnosti je zajistit stabilní provoz zařízení, předcházet ohrožení jeho bezpečnosti, chránit oprávněné zájmy podniku před protiprávními zásahy, zamezit krádežím finančních prostředků, prozrazení, ztrátě, úniku, narušení a zničení úřední informace, zajišťující běžnou výrobní činnost všech oddělení zařízení. Dalším cílem systému informační bezpečnosti je zkvalitnění poskytovaných služeb a garance bezpečnosti vlastnických práv a zájmů.

    Úkoly formování systému bezpečnosti informací v organizaci jsou: integrita informací, spolehlivost informací a jejich důvěrnost. Po splnění úkolů bude cíl realizován.

    Tvorba systémů informační bezpečnosti (ISS) v IS a IT je založena na následujících principech:

    Systematický přístup k budování systému ochrany, který znamená optimální kombinaci vzájemně souvisejících organizačních, softwarových, hardwarových, fyzických a dalších vlastností, potvrzený praxí tvorby domácích i zahraničních ochranných systémů a používaný ve všech fázích technologického cyklu zpracování informací. .

    Princip neustálého vývoje systému. Tento princip, který je jedním ze základních pro počítačové informační systémy, je pro NIS ještě aktuálnější. Způsoby implementace hrozeb pro informace v IT se neustále zlepšují, a proto zajištění bezpečnosti IP nemůže být jednorázovým úkonem. Jedná se o nepřetržitý proces, který spočívá ve zdůvodňování a zavádění nejracionálnějších metod, metod a způsobů zlepšování ISS, průběžného monitorování, odhalování jejích úzkých míst a slabin, potenciálních kanálů úniku informací a nových metod neoprávněného přístupu.

    Oddělení a minimalizace pravomocí pro přístup ke zpracovávaným informacím a postupům zpracování, tj. poskytnout uživatelům i samotným zaměstnancům IS minimum přesně definovaných pravomocí postačujících k plnění služebních povinností.

    Úplnost kontroly a evidence pokusů o neoprávněný přístup, tj. nutnost přesně zjistit totožnost každého uživatele a zaznamenat jeho jednání pro případné vyšetřování, jakož i nemožnost provádět jakoukoli operaci zpracování informací v IT bez předchozí registrace.

    Zajištění spolehlivosti ochranného systému, tj. nemožnost snížení úrovně spolehlivosti v případě poruch, poruch, úmyslného jednání hackera nebo neúmyslných chyb uživatelů a personálu údržby v systému.

    Zajištění kontroly nad fungováním ochranného systému, tzn. vytváření prostředků a metod pro sledování výkonu ochranných mechanismů.

    Poskytování všech druhů nástrojů proti malwaru.

    Zajištění ekonomické proveditelnosti používání ochranného systému, která je vyjádřena v převisu možného poškození IS a IT z implementace hrozeb nad náklady na vývoj a provoz ISS.

    2.3 Navrhovaná opatření ke zlepšení systému informační bezpečnosti organizace

    Zjištěné nedostatky v podniku vyžadují jejich odstranění, proto jsou navržena následující opatření.

    § Pravidelné zálohování databáze s osobními údaji zaměstnanců společnosti, s účetními daty a dalšími databázemi dostupnými v podniku. Předejdete tak ztrátě dat v důsledku selhání disku, výpadku napájení, virů a dalších nehod. Pečlivé plánování a pravidelné postupy zálohování umožňují rychlou obnovu dat v případě ztráty.

    § Používání nástrojů OS na každém počítači. Vytvoření účtů pro specialisty a pravidelná změna hesla k těmto účtům.

    § Školení zaměstnanců podniku pro práci s počítači. Nezbytná podmínka pro správný provoz pracovních stanic a zabránění ztrátě a poškození informací. Práce celého podniku závisí na dovednostech personálu PC z hlediska správného provedení.

    § Instalace antivirových programů na počítače jako: Avast, NOD, Doctor Web atd. Vyhnete se tak infikování počítačů různými škodlivými programy nazývanými viry. Což je pro tento podnik velmi důležité, protože několik počítačů má přístup k internetu a zaměstnanci používají flash média k výměně informací.

    § Provádění kontroly zaměstnanců pomocí videokamer. Omezí se tak případy neopatrné manipulace se zařízením, riziko krádeže a poškození zařízení a umožní se také kontrola „odstranění“ oficiálních informací z území společnosti.

    § Vypracování regulačního dokumentu „Opatření na ochranu informací ve společnosti Oven LLC a odpovědnost za jejich porušení“, který by byl v souladu s platnými právními předpisy Ruské federace a určoval rizika, porušení a odpovědnost za tato porušení (pokuty, tresty). Stejně jako uvedení příslušné kolonky v pracovní smlouvě společnosti, že je seznámen a zavazuje se dodržovat ustanovení tohoto dokumentu.

    2.4 Efektivita navrhovaných činností

    Navrhovaná opatření nesou pouze pozitivní aspekty, jako je odstranění hlavních problémů v podniku souvisejících s informační bezpečností. Zároveň však budou vyžadovat další investice do školení personálu a vypracování regulačních dokumentů týkajících se bezpečnostní politiky. Bude to vyžadovat dodatečné náklady na pracovní sílu a zcela neodstraní rizika. Vždy tu bude lidský faktor, vyšší moc. Pokud však taková opatření nebudou přijata, náklady na obnovu informací a ztracené příležitosti budou stát více než náklady potřebné na vývoj bezpečnostního systému.

    Zvažte výsledky navrhovaných opatření:

    1. Zvýšení spolehlivosti systému informační bezpečnosti organizace;

    2. Zvyšování úrovně počítačových dovedností personálu;

    3. Snížení rizika ztráty informací;

    4. Dostupnost regulačního dokumentu definujícího bezpečnostní politiku.

    5. Možná snížit riziko vkládání/odebírání informací z podniku.

    3 Model zabezpečení informací

    Prezentovaný model informační bezpečnosti (obrázek 2) je souborem objektivních vnějších a vnitřních faktorů a jejich vlivu na stav informační bezpečnosti v zařízení a na bezpečnost věcných či informačních zdrojů.

    Obrázek 2 - Model systému informační bezpečnosti

    Tento model je v souladu se speciálními regulačními dokumenty pro zajištění bezpečnosti informací přijatými v Ruské federaci, mezinárodní normou ISO/IEC 15408 „Informační technologie – způsoby ochrany – kritéria pro hodnocení bezpečnosti informací“, normou ISO/IEC 17799 „Řízení bezpečnosti informací“. “, a zohledňuje vývojové trendy vnitrostátního regulačního rámce (zejména Státní technické komise Ruské federace) v otázkách bezpečnosti informací.

    Závěry a nabídky

    Informační věk přinesl dramatické změny ve způsobu, jakým lidé plní své povinnosti pro velké množství profesí. Nyní může netechnický specialista střední úrovně dělat práci, kterou dříve dělal vysoce kvalifikovaný programátor. Zaměstnanec má k dispozici tolik přesných a aktuálních informací, jaké nikdy neměl.

    Používání počítačů a automatizovaných technologií však vede k řadě problémů pro vedení organizace. Počítače, často propojené v síti, mohou poskytnout přístup k obrovskému množství nejrůznějších dat. Lidé se proto obávají o bezpečnost informací a rizika spojená s automatizací a poskytováním mnohem většího přístupu k důvěrným, osobním nebo jiným kritickým údajům. Počet počítačových zločinů neustále narůstá, což může nakonec vést k podkopání ekonomiky. A tak by mělo být jasné, že informace jsou zdrojem, který je třeba chránit.

    A protože automatizace vedla k tomu, že počítačové operace jsou nyní prováděny běžnými zaměstnanci organizace, a nikoli speciálně vyškoleným technickým personálem, koncoví uživatelé si musí být vědomi své odpovědnosti za ochranu informací.

    Neexistuje jediný recept, který by poskytoval 100% záruku bezpečnosti dat a spolehlivého provozu sítě. Vytvoření komplexního, promyšleného bezpečnostního konceptu, který zohledňuje specifika úkolů konkrétní organizace, však pomůže minimalizovat riziko ztráty cenných informací. Počítačová bezpečnost je neustálý boj proti hlouposti uživatelů a inteligenci hackerů.

    Na závěr bych chtěl říci, že ochrana informací se neomezuje pouze na technické metody. Problém je mnohem širší. Hlavním nedostatkem ochrany jsou lidé, a proto spolehlivost bezpečnostního systému závisí především na postoji zaměstnanců společnosti k němu. Kromě toho je nutné ochranu neustále zlepšovat spolu s rozvojem počítačové sítě. Nezapomeňte, že do práce nezasahuje bezpečnostní systém, ale jeho absence.

    Shrnutím výsledků tohoto projektu kurzu bych také rád poznamenal, že po analýze systému informační bezpečnosti podniku Aries bylo zjištěno pět nedostatků. Po rešerši byla nalezena řešení k jejich odstranění, tyto nedostatky lze napravit, čímž dojde ke zlepšení informační bezpečnosti podniku jako celku.

    V průběhu výše uvedených akcí byly procvičeny praktické i teoretické dovednosti studia systému informační bezpečnosti, čímž bylo dosaženo cíle projektu předmětu. Díky nalezeným řešením můžeme konstatovat, že všechny úkoly projektu byly splněny.

    Bibliografie

    1. GOST 7.1-2003. Bibliografický záznam. Bibliografický popis. Obecné požadavky a pravidla pro vypracování (M.: Nakladatelství norem, 2004).

    2. Galatenko, V.A. „Základy informační bezpečnosti“. - M.: "Intuit", 2003.

    3. Zavgorodniy, V. I. „Integrovaná ochrana informací v počítačových systémech“. - M.: "Logos", 2001.

    4. Zegzhda, D.P., Ivashko, A.M. „Základy bezpečnosti informačních systémů“.

    5. Nosov, V.A. Úvodní kurz k disciplíně "Informační bezpečnost".

    6. Federální zákon Ruské federace ze dne 27. července 2006 N 149-FZ „O informacích, informačních technologiích a ochraně informací“

    Hostováno na Allbest.ru

    Podobné dokumenty

      Charakteristika informačních zdrojů zemědělského podniku "Ashatli". Hrozby zabezpečení informací specifické pro podnik. Opatření, metody a prostředky ochrany informací. Analýza nedostatků stávajícího a výhod aktualizovaného bezpečnostního systému.

      semestrální práce, přidáno 2.3.2011

      Obecné informace o činnosti podniku. Objekty informační bezpečnosti v podniku. Opatření a prostředky ochrany informací. Kopírování dat na vyměnitelné médium. Instalace interního záložního serveru. Efektivita zlepšování systému IS.

      test, přidáno 29.08.2013

      Pojem, význam a směry informační bezpečnosti. Systematický přístup k organizaci informační bezpečnosti, ochrana informací před neoprávněným přístupem. Prostředky ochrany informací. Metody a systémy informační bezpečnosti.

      abstrakt, přidáno 15.11.2011

      Systém vytváření režimu informační bezpečnosti. Úkoly informační bezpečnosti společnosti. Prostředky ochrany informací: základní metody a systémy. Ochrana informací v počítačových sítích. Ustanovení nejdůležitějších legislativních aktů Ruska.

      abstrakt, přidáno 20.01.2014

      Analýza rizik informační bezpečnosti. Hodnocení stávajících a plánovaných prostředků ochrany. Soubor organizačních opatření k zajištění informační bezpečnosti a ochrany podnikových informací. Kontrolní příklad realizace projektu a jeho popis.

      práce, přidáno 19.12.2012

      Strategie podnikové informační bezpečnosti v podobě systému účinných politik, které by definovaly efektivní a dostatečný soubor bezpečnostních požadavků. Identifikace hrozeb pro informační bezpečnost. Vnitřní kontrola a řízení rizik.

      semestrální práce, přidáno 14.06.2015

      Popis komplexu úkolů a zdůvodnění potřeby zlepšení systému zajištění bezpečnosti informací a ochrany informací v podniku. Vypracování projektu využití DBMS, informační bezpečnosti a ochrany osobních údajů.

      práce, přidáno 17.11.2012

      Regulační dokumenty v oblasti informační bezpečnosti v Rusku. Analýza hrozeb informačních systémů. Charakteristika organizace systému ochrany osobních údajů kliniky. Implementace autentizačního systému pomocí elektronických klíčů.

      práce, přidáno 31.10.2016

      Předpoklady pro vytvoření systému zabezpečení osobních údajů. Ohrožení bezpečnosti informací. Zdroje neoprávněného přístupu k ISPD. Zařízení informačních systémů osobních údajů. Prostředky ochrany informací. Pravidla bezpečnosti.

      semestrální práce, přidáno 10.7.2016

      Úkoly, struktura, fyzická, softwarová a hardwarová opatření k ochraně informačního systému. Druhy a příčiny počítačových zločinů, způsoby zlepšení bezpečnostní politiky organizace. Účel a hlavní funkce složky "Deník" MS Outlook 97.

    1
    Ministerstvo vnitra Ruské federace
    Vzdělávací instituce federální státní pokladny
    vysokoškolské vzdělání
    „Právní institut Ufa Ministerstva vnitra Ruska
    federace"
    Prezentace závěrečné kvalifikační práce u
    téma:
    Bezpečnostní systém v ruštině
    Federace a způsoby, jak ji zlepšit
    Autor díla: Art. GR. EK/b-52z Lukyanova O.A.
    Vedoucí: Ph.D. Berezinets O.M.

    Účel a cíle, předmět a předmět zkoumání

    Účel studia:
    vývoj vědecky podložené koncepce bezpečnostního systému a
    poskytuje způsoby, jak jej zlepšit v Ruské federaci.
    Cíle výzkumu:
    zvážit základy koncepce a obsahu činností k zajištění bezpečnosti státu
    RF;
    prozkoumat poskytování koncepčních a regulačních rámců pro národní a veřejnost
    bezpečnost Ruské federace;
    studovat národní bezpečnostní strategii Ruské federace a úkoly donucovacích orgánů
    orgány;
    reflektovat ekonomickou bezpečnost jako integrální prvek národní a socioekonomické bezpečnosti země: koncepce a právní úprava;
    analyzovat současný stav, hrozby a prahovou hodnotu ekonomické bezpečnosti;
    zvážit metody pro stanovení úrovně ekonomické bezpečnosti v Ruské federaci;
    prozkoumat mechanismus pro zajištění ekonomické bezpečnosti Ruské federace;
    reflektovat problémy realizace ekonomické bezpečnosti Ruské federace;
    navrhnout způsoby, jak zlepšit ekonomickou bezpečnost Ruské federace.
    Předmět a předmět zkoumání:
    Objektem je bezpečnostní systém Ruské federace.
    Předmětem studia jsou rysy vztahů souvisejících s bezpečnostním systémem v
    Ruská Federace.

    Základy koncepce a obsahu činností k zajištění národní bezpečnosti Ruské federace

    1. Specifikem národní bezpečnostní politiky je
    že je činností státu, společnosti a občanů identifikovat,
    kontrola, prevence, odvrácení, redukce, lokalizace,
    neutralizovat a eliminovat možnost poškození původních obyvatel
    zájmy země a jejich realizace
    2. Vlastní objekt vlivu sil a prostředků podpory
    národní bezpečnost – hrozby a nebezpečí – jsou
    jsou problémy celostátního rozsahu z různých sfér
    společenský život, čímž se země dostává na pokraj přežití.
    3. Národní bezpečnostní systém
    je sdružením orgánů a sil obrany,
    státní a veřejné bezpečnosti.
    4. Činnost státních orgánů a správy na
    ekonomická stabilizace, sociální zabezpečení obyvatelstva,
    zdravotnictví, školství, kultury a ochrany životního prostředí
    přírodní prostředí vytváří nezbytný základ pro zajištění
    národní bezpečnosti, a je do ní často zahrnut jako
    nedílnou součástí subsystému prevence hrozeb.

    Právní rámec pro zajištění veřejné bezpečnosti Ruské federace

    Ústava Ruské federace, federální zákony, zákony subjektů Ruské federace,
    normativní právní akty prezidenta Ruské federace a vlády Ruské federace
    Neméně významné jsou koncepční dokumenty jako Strategie pro národní
    bezpečnosti Ruské federace a Koncepce veřejné bezpečnosti Ruské federace. Detailní
    seznam právního základu pro zajištění veřejné bezpečnosti je obsažen v čl. 7
    "Koncepce veřejné bezpečnosti v Ruské federaci", ve které kromě
    výše uvedených právních aktů, obecně uznávaných zásad a
    normy mezinárodního práva, mezinárodní smlouvy a také ústavy
    (charty) subjektů Ruské federace a obcí
    Rozlišuje se také řada podzákonných předpisů: regulační právní akty
    federální výkonné orgány a výkonné orgány
    subjekty Ruské federace, resortní regulační právní akty.

    Strategie národní bezpečnosti Ruské federace a úkoly orgánů činných v trestním řízení

    5
    Strategie národní bezpečnosti Ruské federace a
    úkoly v oblasti vymáhání práva
    Podle Národní bezpečnostní strategie:
    hlavní směry zajištění státní a veřejné bezpečnosti jsou:
    - Posílení role státu jako garanta osobní bezpečnosti a vlastnických práv;
    - zlepšení právní úpravy prevence kriminality (včetně informovanosti).
    korupce, terorismus a extremismus, šíření drog a boj proti těmto jevům;
    - rozvoj interakce státních bezpečnostních a donucovacích orgánů s civil
    společnost, zvýšení důvěry občanů v donucovací a soudní systémy Ruské federace.
    způsoby zabezpečení:
    - Zlepšení efektivity orgánů činných v trestním řízení;
    - zlepšení jednotného státního systému prevence kriminality;
    - rozvoj a využívání zvláštních opatření zaměřených na snížení míry kriminalizace
    vztahy s veřejností;
    - vymýcení příčin a podmínek, které vedou ke korupci, která je překážkou udržitelného rozvoje
    rozvoj Ruské federace a provádění strategických národních priorit;
    - komplexní rozvoj orgánů činných v trestním řízení a speciálních služeb, posílení sociálních záruk
    jejich zaměstnanců, zlepšení vědecké a technické podpory pro vymáhání práva,
    rozvoj systému odborné přípravy specialistů v oboru státní a
    veřejná bezpečnost;
    - zvýšení společenské odpovědnosti orgánů státní a veřejné bezpečnosti;
    - zlepšení struktury a činnosti federálních výkonných orgánů.

    Problémy federálního zákona Ruské federace "o bezpečnosti" č. 390-FZ

    6
    Problémy federálního zákona Ruské federace „On
    zabezpečení“ č. 390-FZ
    1. zákon musí mít status nejen federální, ale federální
    ústavní právo, neboť na rozdíl od zákona z roku 1992 tento normativ
    zákon se kromě toho opírá o zvláštní ustanovení Ústavy Ruské federace
    základní zákon obsahuje i přímou indikaci (vyplývá ze vzájemně související
    ustanovení Čl. 106 a 108 Ústavy Ruské federace, které stanoví seznam požadovaných otázek
    vypořádání FKZ)
    2. došlo k záměně pojmu „bezpečnost“.
    „národní bezpečnost“, na základě čehož název vyplývá
    tento regulační právní akt provést úpravy a
    předepsat, že se jedná o zákon konkrétně o národní bezpečnosti
    3. doslovný výklad obsahu části 3 Čl. 4 předmětného zákona umožňuje
    tvrdí, že státní politika v této oblasti je realizována pouze na
    na základě podřízených normativních právních aktů vydaných prezidentem Ruské federace,
    Vláda Ruské federace a další subjekty zajišťování národní bezpečnosti

    Způsoby, jak zlepšit legislativní rámec veřejné bezpečnosti

    7
    Způsoby, jak zlepšit legislativu
    základny veřejné bezpečnosti
    1. Aby se předešlo protichůdným výkladům pojmu veřejné bezpečnosti, pro
    stanovení jednotného právně pevného pojmového aparátu, jakož i
    s cílem optimalizovat práci a interakci všech výkonných orgánů a
    regulaci některých druhů veřejné bezpečnosti je nutné rozvíjet a
    přijmout federální zákon „o veřejné bezpečnosti v Ruské federaci“
    2. Je nutné provést určité změny a úpravy stávajícího
    aktuální právní rámec. Předně je třeba poznamenat, že každý
    samostatný institut veřejné bezpečnosti funguje na zákl
    různé speciální normy jak federální legislativy, tak i
    podle zákona. To přímo ovlivňuje účinnost
    aplikovaná a realizovaná opatření a akce

    Definice ekonomické bezpečnosti

    8
    Definice ekonomické bezpečnosti
    Nejúspěšnější definice ekonomické bezpečnosti, na
    náš názor, dal I.Ya. Bogdanov. Podle něj ekonomické
    bezpečnost je stav ekonomiky země,
    což z hlediska objemových a strukturních parametrů je
    dostatečné k zajištění stávajícího stavu
    stavu, je nezávislý na vnějším tlaku
    politický a socioekonomický vývoj, stejně jako
    dostatečné k udržení úrovně legálního příjmu,
    zajišťující naprostou většinu obyvatel
    blahobyt, který odpovídá standardům civilizace
    zemí.

    Struktura systému ekonomické bezpečnosti Ruské federace

    9
    Struktura ekonomiky
    bezpečnost Ruské federace

    Ohrožení ekonomické bezpečnosti

    10
    Ohrožení ekonomické bezpečnosti

    Kritéria hodnocení úrovně ekonomické bezpečnosti v zemi zahrnují zohlednění, stanovení a analýzu následujících parametrů

    11
    Kritéria hodnocení úrovně ekonomického zabezpečení v
    země zahrnuje zohlednění, definování a analýzu následujícího
    parametry
    1. Stav potenciálu zdrojů, v rámci kterého je studována efektivita využívání zdrojů,
    kapitálu a práce, udržení státní kontroly nad strategickými zdroji, objem exportu zdrojů
    mimo stát, aniž by došlo k poškození národního hospodářství
    2. Stav vědeckotechnického potenciálu země, který závisí na úrovni rozvoje výzkumných ústavů, možnosti zavádění inovativního vědeckého vývoje, schopnosti
    zajistit nezávislost státu ve strategicky důležitých oblastech vědeckotechnického pokroku
    3. Stabilita finančního systému státu, stanovená z inflačních ukazatelů, tvorba a
    čerpání státního rozpočtu, stupeň ochrany subjektů trhu, směnitelnost
    národní měna
    4. Vyvážená zahraniční hospodářská politika při uspokojování poptávky obyvatelstva a
    ochrana domácích výrobců
    5. Životní úroveň obyvatelstva (míra chudoby, nezaměstnanost, majetková diferenciace, příjem po
    zdanění)
    6. Konkurenceschopnost ekonomiky, která závisí na strategických akcích státních struktur pro
    realizace rozvojových programů pro některá odvětví a odvětví hospodářství
    7. Dostupnost právních mechanismů k ochraně zájmů subjektů národního hospodářství

    Hlavní součásti mechanismu zajištění ekonomické bezpečnosti státu a jeho regionů

    12
    Hlavní součásti mechanismu poskytování
    ekonomické zabezpečení státu a jeho regionů

    Návrhy a doporučení pro optimalizaci národní bezpečnostní strategie Ruské federace s využitím efektivního systému ekonomiky

    13
    Návrhy a doporučení pro optimalizaci strategie
    národní bezpečnosti Ruské federace prostřednictvím použití
    efektivní systém ekonomické bezpečnosti Ruska
    1. v právním úkonu
    konsolidovat nejen strategické
    národní bezpečnostní hrozby
    RF, ale i protiopatření
    definováním procesů,
    podprocesy, matice
    zodpovědnost, načasování a
    očekávané výsledky u každého
    etapa
    2. zajistit jasné sledování
    rozvojové strategie prostřednictvím kontroly
    v každé fázi se zvláštním důrazem
    o zodpovědnosti, načasování a
    implementaci plánu
    3. při každé iteraci korelujte
    náklady s výsledky, důraz na dělání
    efektivně dosahovat cílů a
    účinnost akcí
    4. každý stát
    karoserie/servis musí ročně
    podat zprávu o svém výkonu
    párováním nákladů a výnosů
    rozpočet prostřednictvím svých aktivit,
    která zajistí zrušení
    neefektivní služby a orgány,
    sjednocený a
    standardizovaný přístup
    činnosti
    5. zpřísnit míru odpovědnosti
    Stát zaměstnanci za trestné činy a
    jejich přestupky,
    která jim zajistí
    nestrannost a „čistou“ práci
    6. relevance použití a
    vytvoření záložního systému
    7. vštípit touhu občanům Ruské federace
    sledovat zájmy země
    pochopení potřeby a
    důležitost činů a
    návrat do společnosti

    Hlavní směry realizace státní strategie zajištění ekonomické bezpečnosti na regionální úrovni

    14
    Hlavní směry realizace státní strategie
    zajištění ekonomické bezpečnosti v regionu
    úroveň
    1.
    překonávání
    následky
    krize,
    úspěch
    hospodářský
    růst v
    nemovitý
    sektor
    ekonomika
    regionu a jeho
    podřízení
    úkoly
    socioekonomické
    rozvoj
    státy
    2.
    Nezbytný
    získat
    finanční
    bezpečnostní
    kraj,
    přednost
    opevnění
    finanční
    kapacita
    nemovitý
    sektory
    ekonomika,
    předměty
    podařilo se
    mj. všech forem
    vlastnictví
    A,
    domácnosti
    3. Tvorba
    spolehlivý
    záruky
    technologický
    Au
    bezpečnostní;
    aktualizovat a
    výměna starého
    hlavní, důležitý
    finančních prostředků
    podniky
    a institucí
    úroveň
    mít na sobě
    který
    blížící se
    Na
    kritický
    a je
    80-82 %
    4. Zisk
    energie
    bezpečnostní
    kraj,
    implementace
    aktivní
    politiků
    úspora energie
    výzkum a vývoj
    vlastní
    energetický potenciál
    ala,
    diverzifikace
    i trhy
    produkty a
    Stvoření
    podmínky pro
    nemovitý
    soutěž v
    koule
    zásobován energií
    a já
    5. Řešení
    Celkový
    komplex
    problémy, od
    který
    závisí
    jídlo
    naya
    bezpečnost
    státy v
    obecně
    6.
    Prevence
    expanze
    špatná kvalita
    dovezeno
    produkty a
    jídlo
    toto zboží,
    který
    Možná
    vyrábět v
    nutné
    svazky
    agroprůmysl
    Enny
    komplexní v
    kraj
    7. Řešení
    většina
    akutní úkoly v
    koule
    definice
    dlouhodobý
    priority v
    koule
    ekologický
    čt
    bezpečnostní
    a ochranu
    životního prostředí
    přírodní
    prostředí