• Bilgi güvenliği teknolojisinin iyileştirilmesi. Oven LLC şirketinde bilgi güvenliği sisteminin iyileştirilmesi. Bu kuruluşa özgü bilgi güvenliği tehditleri

    2. Bilgisayar virüslerine karşı korumak için antivirüs sistemi ESET NOD 32.

    Veritabanları düzenli olarak güncellenir ve iş istasyonları taranır.

    3. Yerleşik Windows Yedekleme arşivleri oluşturmak için.

    İşletim Sistemi Yedekleme Sihirbazı, bir Windows yedeğini hızlı bir şekilde oluşturmak ve geri yüklemek için tasarlanmış bir programdır. Tüm Windows'un veya yalnızca tek tek dosya ve klasörlerin bir kopyasını oluşturmanıza olanak tanır.

    4. VPN kanalı için 2048 bitlik bir anahtarla şifreleme (posta ve iş akışı için yönetim şirketinin ofisine bağlantı).

    Bölüm 2. NIS'nin İyileştirilmesi

    2.1 Bilgi güvenliği sistemindeki zayıflıklar

    Bilgi güvenliği ile ilgili konuları analiz ederken, bilgi güvenliğinin benzeri görülmemiş bir hızla gelişen bir alan olan bilgi teknolojisinin ayrılmaz bir parçası olduğu gerçeğinden oluşan güvenliğin bu yönünün özelliklerini dikkate almak gerekir. Burada önemli olan, güncel bireysel çözümler (yasalar, eğitim kursları, yazılım ve donanım ürünleri) değil, teknik ilerleme hızında yaşamanıza izin veren yeni çözümler üretme mekanizmalarıdır.

    Modern programlama teknolojileri, bilgi güvenliği araçlarının hızlı gelişimine katkıda bulunmayan hatasız programlar oluşturmaya izin vermez.

    İşletmenin bilgi güvenliğini analiz ettikten sonra, bilgi güvenliğine yeterince dikkat edilmediği sonucuna varabiliriz:

    Sisteme erişim şifrelerinin olmaması;

    1C: Enterprise ile programla çalışırken, verileri değiştirirken şifrelerin olmaması;

    Dosyalar ve bilgiler için ek bir koruma yoktur (veri şifreleme araçları bir yana, dosyalardaki bilgileri açarken veya değiştirirken temel parola talebi yoktur);

    Anti-virüs programı veritabanlarının düzensiz güncellenmesi ve iş istasyonlarının taranması;

    Kağıt üzerindeki çok sayıda belge, esas olarak çalışanın masaüstündeki klasörlerde (bazen bunlar olmadan) bulunur ve bu, saldırganların bu tür bilgileri kendi amaçları için kolayca kullanmalarına olanak tanır;

    İşletmede bilgi güvenliği sorunları ve bu alanda ortaya çıkan sorunlar hakkında düzenli bir tartışma yoktur;

    İşletmenin bilgi sistemlerinin çalışabilirliğinin düzenli olarak kontrol edilmesi organize edilmemiştir, hata ayıklama yalnızca başarısız olduklarında gerçekleştirilir;

    Bilgi güvenliği politikası eksikliği;

    Sistem yöneticisi eksikliği.

    Yukarıdakilerin hepsi bir işletmenin bilgi güvenliğini sağlamada çok önemli eksikliklerdir.

    2.2 Bilgi güvenliği sisteminin amacı ve hedefleri

    Bilgi güvenliği, bilgisayar ağlarındaki ve kurumsal sistemlerdeki bilgi kaynaklarının yetkisiz erişimden, sistemlerin normal işleyişine kazara veya kasıtlı müdahaleden, bileşenlerini yok etme girişimlerinden korunma durumudur.

    Bilgi güvenliği hedefleri:

    Bilgileri yok etmeye, değiştirmeye, bozmaya, kopyalamaya, bloke etmeye yönelik yetkisiz eylemler veya bilgi kaynaklarına ve bilgi sistemlerine diğer yasa dışı müdahale biçimleri nedeniyle kuruluşun güvenliğine yönelik tehditlerin önlenmesi;

    bilgisayar teknolojisi kullanılarak işlenen ticari sırların korunması;

    vatandaşların kişisel gizliliğini ve bilgi sistemlerinde bulunan kişisel verilerin gizliliğini korumaya yönelik anayasal haklarının korunması.

    Koruma hedeflerine ulaşmak için, aşağıdaki görevlerin etkili bir şekilde çözülmesi sağlanmalıdır:

    Yetkisiz kişiler tarafından işletmenin işleyişine müdahaleye karşı koruma;

    yetkisiz kişiler ve uygun yetkiye sahip olmayan çalışanlar tarafından işletmenin bilgi kaynakları ile yetkisiz eylemlere karşı koruma;

    İşletme yönetimi tarafından yönetsel kararların alınması için bilgi desteğinin eksiksizliğini, güvenilirliğini ve verimliliğini sağlamak;

    İşletmenin teknik araçlarının ve yazılımının fiziksel güvenliğini sağlamak ve bunları insan yapımı ve doğal tehdit kaynaklarının eyleminden korumak;

    bilgi güvenliğini etkileyen olayların kaydedilmesi, kuruluşta gerçekleştirilen tüm işlemlerin uygulanmasında tam kontrol ve hesap verebilirliğin sağlanması;

    bilgi güvenliğine yönelik tehdit kaynaklarının, öznelerin çıkarlarına zarar vermeye, işletmenin normal işleyişini ve gelişimini bozmaya katkıda bulunan neden ve koşulların zamanında tanımlanması, değerlendirilmesi ve tahmin edilmesi;

    bilgi güvenliğine yönelik tehditlerin uygulanması risklerinin analizi ve olası hasarın değerlendirilmesi, kurumsal bilgi güvenliği ihlalinin kabul edilemez sonuçlarının önlenmesi, neden olunan hasarın en aza indirilmesi ve yerelleştirilmesi için koşulların oluşturulması;

    Bilgi güvenliğinin ihlali durumunda işletmenin mevcut durumuna geri getirilebilmesinin sağlanması ve bu ihlallerin sonuçlarının ortadan kaldırılması;

    · İşletmenin amaca yönelik bir bilgi güvenliği politikasının oluşturulması ve oluşturulması.

    2.3 Bilgi güvenliği sistemini iyileştirmeye yönelik önlemler ve araçlar

    Belirlenen hedeflere ulaşmak ve sorunları çözmek için bilgi güvenliği seviyelerinde faaliyetler yürütmek gerekir.

    İdari bilgi güvenliği düzeyi.

    Bir bilgi güvenliği sistemi oluşturmak için bir bilgi güvenliği politikası geliştirmek ve onaylamak gerekir.

    Güvenlik politikası, bilgileri ve ilişkili kaynakları korumayı amaçlayan bir dizi yasa, kural ve davranış normudur.

    Geliştirilen politikanın, kuruluşla ilgili mevcut yasa ve yönetmeliklerle tutarlı olması gerektiğine dikkat edilmelidir, örn. bu yasa ve yönetmeliklerin belirlenmesi ve politika geliştirmede dikkate alınması gerekir.

    Sistem ne kadar güvenilir olursa, güvenlik politikası da o kadar katı ve çeşitli olmalıdır.

    Oluşturulan politikaya bağlı olarak, sistemin güvenliğini sağlayan belirli mekanizmaları seçebilirsiniz.

    Kurumsal bilgi koruma düzeyi.

    Önceki bölümde açıklanan eksikliklere dayanarak, bilgi güvenliğini iyileştirmek için aşağıdaki önlemler önerilebilir:

    Nitelikli uzmanların katılımıyla yeni yazılım ürünleriyle çalışma becerilerinde eğitim personeli üzerinde çalışma organizasyonu;

    İşletmenin ekonomik, sosyal ve bilgi güvenliği sistemini iyileştirmeyi amaçlayan gerekli önlemlerin geliştirilmesi.

    Her çalışanın kendisine emanet edilen bilgilerin öneminin ve gizliliğinin farkında olması için eğitim verin, çünkü kural olarak, gizli bilgilerin ifşasının nedeni, çalışanların ticari sırları korumaya yönelik kurallar hakkında yetersiz bilgi sahibi olmaları ve yanlış anlamalardır (veya yanlış anlama) dikkatli bir şekilde gözetilme ihtiyacı.

    Çalışanların gizli bilgilerle çalışma kurallarına uyumu üzerinde sıkı kontrol;

    İşletme çalışanlarının çalışma belgelerini saklama kurallarına uygunluğun izlenmesi;

    Kurumsal bilgi güvenliği konularında planlanmış toplantılar, seminerler, tartışmalar;

    Tüm bilgi sistemlerinin ve bilgi altyapısının işlerlik için düzenli (programlı) kontrolü ve bakımı.

    Kalıcı olarak bir sistem yöneticisi atayın.

    Bilgileri korumak için yazılım ve donanım önlemleri.

    Yazılım ve donanım, bir işletmenin bilgi korumasının uygulanmasındaki en önemli bileşenlerden biridir, bu nedenle bilgi koruma seviyesini artırmak için aşağıdaki önlemlerin alınması ve uygulanması gerekir:

    Kullanıcı şifrelerinin girilmesi;

    İşletmenin bilgi kaynaklarına kullanıcı erişimini düzenlemek için, oturum açma bilgileri altında sisteme girecek kullanıcıların bir listesini girmelisiniz. Sunucuda Windows Server 2003 Std kurulu olduğunda, karşılık gelen parolalara sahip bir kullanıcı listesi oluşturabilirsiniz. Parolaları, kullanımları için uygun talimatlarla birlikte çalışanlara dağıtın. Ayrıca parola son kullanma tarihini de girmeniz gerekir, bundan sonra kullanıcıdan parolayı değiştirmesi istenir. Yanlış bir parolayla oturum açma denemelerinin sayısını sınırlayın (örneğin, üç ile).

    Bir veritabanıyla çalışırken, verileri değiştirirken 1C: Enterprise programında bir şifre talebinin tanıtılması. Bu, PC yazılım araçları ve yazılımı kullanılarak yapılabilir.

    Dosyalara, dizinlere, disklere erişimin farklılaştırılması.

    Dosyalara ve dizinlere erişimin farklılaştırılması, her kullanıcı için özel olarak ilgili sürücülere, klasörlere ve dosyalara erişime izin verecek olan sistem yöneticisi tarafından gerçekleştirilecektir.

    İş istasyonlarının düzenli olarak taranması ve anti-virüs programı veritabanlarının güncellenmesi.

    Kötü amaçlı programları tespit etmenizi ve etkisiz hale getirmenizi, bulaşma nedenlerini ortadan kaldırmanızı sağlar. Anti-virüs koruma araç ve sistemlerinin kurulumu, konfigürasyonu ve bakımının yapılması gerekmektedir.

    Bunu yapmak için, virüsten koruma programını bilgisayarınızı düzenli olarak tarayacak ve veritabanlarını sunucudan düzenli olarak güncelleyecek şekilde yapılandırmanız gerekir.

    İnternetten gelen saldırıları engelleyen Agnitum Outpost FireWall güvenlik duvarının sunucu bilgisayara kurulumu.

    Agnitum Outpost Güvenlik Duvarı kullanmanın faydaları:

    ¾ bilgisayarınızın başkalarıyla olan bağlantılarını denetler, bilgisayar korsanlarını engeller ve yetkisiz harici ve dahili ağ erişimini engeller.

    KURS PROJESİ

    Konuyla ilgili olarak: "Kurumsal LLC" Yönetim Şirketi "Ashatli" de bilgi güvenliği sisteminin iyileştirilmesi""

    giriiş

    İşletmelerde, firmalarda ve kuruluşlarda bir bilgi güvenliği politikası geliştirme konusu modern dünyayla ilgilidir. Bilgi güvenliği (işletmeler ve kuruluşlar düzeyinde), bilgi ilişkileri konularına kabul edilemez zarar verebilecek doğal veya yapay nitelikteki kazara veya kasıtlı etkilerden bilgi ve destekleyici altyapının korunmasıdır.

    Şirket, modern bir yerel alan ağına ve gerekli yazılımların yanı sıra internet erişimine sahiptir. Bu kadar çok sayıda bilgi kaynağının varlığı ile birlikte bir bilgi güvenliği politikasına da sahip olunması gerekmektedir. Bu kuruluşta, bu ders projesinin amacı olan bilgi güvenliği tehditlerini en aza indirmek için bilgi güvenliği politikasını geliştirmek gereklidir. Bilgi güvenliği tehdidi, bilgi güvenliğini ihlal etmeyi amaçlayan, maddi ve manevi zarara yol açan gerçek veya potansiyel bir eylemdir.



    1. Ashatli Management Company LLC'nin bilgi güvenliği analizi

      1. Kuruluş hakkında genel bilgiler

    Agroholding "Ashatlı" dinamik olarak gelişen, dikey ve yatay olarak entegre bir tarım şirketleri grubudur ve "Perm Satın Al!" projesinin bir katılımcısıdır.

    Agroholding "Ashatlı" 2007 yılında kurulmuştur ve bugün şu faaliyet alanlarına sahiptir: mandıracılık, mandıra işleme, mahsul üretimi, seralarda sebze, salata ve otlar yetiştirme, hidroponik çiçekçilik, ayrıca arazi ve et perakendeciliği.

    Dinamik olarak gelişen bir holding olarak avantajlardan biri, işin özelliklerine ve müşterilerin isteklerine esnek bir yaklaşımdır. Şirketin uzmanları, hemen hemen her hacim ve karmaşıklıkta iş yapabilir. Çok yönlü iş deneyimi ve çalışanların profesyonelliği, sözleşme süresi içinde herhangi bir görevin yerine getirilmesini garanti etmemizi sağlar.

    Konum LLC “Yönetim şirketi “Ashatli”

    614010, Rusya, Perm bölgesi, Perm, Komsomolsky prospekt, 70a

    1.2 İşletmenin bilgi kaynaklarının özellikleri

    “Bilgi, bilgi teknolojileri ve bilgi koruması hakkında” Federal Yasasına göre, halka açık bilgiler, iyi bilinen bilgileri ve erişimi sınırlı olmayan diğer bilgileri içerir. Kamuya açık bilgiler, bu tür bilgilerin yayılmasına ilişkin federal yasalar tarafından belirlenen kısıtlamalara tabi olarak, herhangi bir kişi tarafından kendi takdirine bağlı olarak kullanılabilir.

    Ashatli Management Company LLC'de halka açık bilgiler şirketin web sitesinde mevcuttur veya kampanya yöneticileri tarafından sağlanabilir. Bu tür bilgiler şunları içerir:

      kuruluş tüzüğünde yer alan bilgiler.

      Mali tablolar;

      Liderliğin bileşimi, vb.;

      Kampanyanın ödülleri ve ihaleleri hakkında bilgi;

      Açık pozisyonlar hakkında bilgiler ve çalışanların sayısı ve bileşimi, çalışma koşulları, ücret sistemi hakkında bilgiler;

      Kampanya yöneticilerinin iletişim bilgileri;

    Kuruluş ayrıca, kullanımı ve dağıtımı sahibi tarafından kısıtlanan bilgilere de sahiptir, örn. organizasyon. Bu tür bilgilere korumalı denir. Kuruluş çalışanlarının kişisel yaşamlarıyla ilgili bilgileri içerir.

    Bir sonraki bilgi türü ticari sır niteliğindeki bilgilerdir. “Bilgi, Bilgi Teknolojileri ve Bilginin Korunması Hakkında” Federal Yasasına göre, ticari sır (üretim sırrı) oluşturan bilgiler, bilimsel alandaki entelektüel faaliyetin sonuçları da dahil olmak üzere her türden bilgidir (üretim, teknik, ekonomik, organizasyonel ve diğerleri). ve teknik alan ile üçüncü şahıslarca bilinmemesi nedeniyle fiili veya potansiyel ticari değere sahip olan ve üçüncü şahısların yasal olarak ücretsiz erişime sahip olmadığı mesleki faaliyetlerin yürütülme yöntemleri hakkında bilgiler; bu tür bilgilerin sahibi bir ticari sır rejimi getirmiştir (18 Aralık 2006 tarih ve 231-FZ sayılı Federal Yasa ile değiştirilen s. 2)

    Ashatlı Management Company LLC'de aşağıdaki bilgiler ticari sır olarak sınıflandırılmaktadır:

      İşçilerin kimlik bilgileri, ev adresleri.

      Müşteriler, onların iletişim bilgileri ve kişisel verileri hakkında bilgiler.

      Projeler hakkında bilgiler, sözleşmelerin hüküm ve koşulları.

    Şirketin bilgi kaynakları, bir yerel alan ağı olan kağıt üzerindeki belgeleri ve eylemleri içerir.

    1.3 Bu kuruluşa özgü bilgi güvenliği tehditleri

    Bilgi güvenliği tehdidi altında, bilginin temel niteliklerinin veya özelliklerinin - kullanılabilirlik, bütünlük ve gizlilik - potansiyel ihlal olasılığı anlaşılmaktadır. Bu şirket için ana bilgi güvenliği tehdidi türü, ticari sırlarla ilgili bilgilere yetkisiz erişim olarak kabul edilebilir.

    Bilgi güvenliği nesnelerini etkileme yöntemlerine göre, toplumla ilgili tehditler şu sınıflandırmaya tabidir: bilgi, yazılım, fiziksel, organizasyonel ve yasal.

    Bilgi tehditleri şunları içerir:

      bilgi kaynaklarına yetkisiz erişim;

      arşivlerden ve veritabanlarından bilgi hırsızlığı;

      bilgilerin yasa dışı toplanması ve kullanılması;

    Yazılım tehditleri şunları içerir:

      bilgisayar virüsleri ve kötü amaçlı yazılım;

    Fiziksel tehditler şunları içerir:

      bilgi işleme ve iletişim araçlarının imhası veya imhası;

      depolama ortamının çalınması;

      personel üzerindeki etki;

    Kurumsal ve yasal tehditler şunları içerir:

      kusurlu veya güncelliğini yitirmiş bilgi teknolojileri ve bilişim araçlarının satın alınması;

    Enterprise LLC "UK "Ashatli", aşağıdakiler gibi bu tür bilgi tehditlerine maruz kalabilir:

      İşletmenin faaliyetlerini olumsuz yönde etkileyebilecek ve aşırı durumlarda, mahvolmasına, tasfiyesine yol açabilecek, işletmenin rakiplerine veri aktarmak için veritabanlarının hacklenmesi veya ticari bilgilerin yetkisiz kullanımı.

      Birçok çalışanın 1C Ticaret Yönetimi veritabanına erişimi olduğundan, gizli bilgilerin çalışanlar tarafından ifşa edilmesi, bencil amaçlarla kar amacıyla kullanılması.

      İşletmenin çalışanları, örneğin e-posta yoluyla bilgilerin yayılmasını kasıtlı veya kazara etkileyebilir,ICQve kuruluşun bilgilerine erişimleri olduğu için işletmenin itibarını olumsuz etkileyebilecek diğer dijital iletişim araçları.

      Bilgi güvenliğine yönelik en yaygın tehditlerden biri, şirketin teknik araçları olan yazılımın arızaları ve arızalarıdır, çünkü ekipman genellikle en yenileri bile başarısız olur ve şirkete teknik olarak düşük kaliteli ekipman da sağlanabilir.

      Ashatli Management Company LLC'de bilgi kaynağı olan teknik araçlara yetkisiz fiziksel erişim ve ayrıca önemli bilgiler (flash sürücü, harici sabit sürücü vb.) veya yalnızca veriler içeren bir ortamın çalınması durumu meydana gelebilir. Aslında bu, ağ üzerinden fikri mülkiyet hırsızlığı veya medyanın fiziksel hırsızlığıdır.

      En önemli bilgi tehditlerinden biri de kuruluş personelinin hatalarıdır. Yöneticilerin çalışmalarındaki eksiklikler, danışmanların görevlerini dürüst olmayan bir şekilde yerine getirmesi, bilgi bütünlüğünün ihlaline yol açabilir ve müşterilerle çatışma durumları da ortaya çıkabilir.

      Yazılım tehditleri, çeşitli kötü amaçlı yazılımları, parola kayıplarını, kullanılan yazılımların güvensizliğini ve ayrıca bir yedekleme sisteminin olmamasını içerir.

    1.4 İşletmede kullanılan bilgi koruma önlemleri, yöntemleri ve araçları

    Yasal koruma düzeyi, bilgi ve bilgi teknolojisi alanındaki bir dizi yasal işlemdir. Bu seviye şunları içerir: Rusya Federasyonu Anayasası, Rusya Federasyonu Medeni Kanunu, Rusya Federasyonu Ceza Kanunu, “Bilgi, Bilgi Teknolojileri ve Bilginin Korunması Hakkında” Federal Kanunu vb.

    Bilgi korumasının idari düzeyi, IS programına yansıtılır. Programın temeli, kuruluşun yönetimi tarafından kabul edilen ve bu kuruluşun bilgi kaynaklarını korumayı amaçlayan yayınlanmış bir belge (belgeler dizisi) olan bilgi güvenliği politikasıdır. Bu kuruluş bir bilgi güvenliği politikası geliştirmemiştir ve bu seviyede bir bilgi koruması sunulmamıştır.

    Ashatli Management Company LLC'de bilgileri korumak için prosedür düzeyinde kullanılan önlemler arasında, binadaki geçişin yalnızca önceden düzenleme ile yapılması ve binada bir alarm sistemi kurulması yer almaktadır. İle aynıdepartman dışı güvenliği olan binaların korunması için bir sözleşme imzalandı.

    İşletmede kullanılan bilgi güvenliği araçlarını düşünün. Toplamda dört tane var (donanım, yazılım, karma, organizasyonel).

      Güvenlik donanımı - kilitler, pencere çubukları, güvenlik alarmları, aşırı gerilim koruyucular, CCTV kameralar.

      Yazılım korumaları: Koruma, şifre, hesaplar gibi işletim sistemi araçları kullanılır.

      Örgütsel koruma araçları: binaların bilgisayarlarla hazırlanması.

      Donanım ve yazılım düzeyinde, bilgileri korumak için aşağıdaki önlemler alınır:

      • Tüm bilgisayarlarda bir virüsten koruma programı kullanma (ESET NOD32 Business Edition NOD Antivirus 32)

        Bir bilgisayar kullanıcısını yetkilendirmek için yerleşik Windows araçlarını kullanma.

        1C Ticaret Yönetimi veritabanında yetkilendirme için özel oturum açma adlarının / şifrelerin kullanılması.



    2. Bilgi güvenliği sisteminin iyileştirilmesi

    2.1 Bilgi güvenliği sistemindeki zayıflıklar

    Dışarıdan yetkisiz erişim, yazılımın yanlış çalışması veya teknik arızalar gibi bilgi güvenliğine yönelik bazı tehditler, yetkin ağ yapılandırması ve yönetimi tarafından oldukça başarılı bir şekilde etkisiz hale getirilir, ancak dahili tehditleri önleyecek önlemler yoktur.

    Ashatli Management Company LLC'deki mevcut bilgi güvenliği sistemini analiz etme sürecinde aşağıdaki eksiklikler tespit edildi:

      1C'nin işlevselliğinin tam kullanımı değil. Veritabanındaki verilere erişim hakları tamamen ayrılmamış, ayrıca parolalar karmaşıklık gereksinimlerini karşılamıyor veya bazı çalışanlar bunları kullanmıyor.

      İnternet üzerinden iletilen verilerin biçimleri ve boyutları konusunda herhangi bir kısıtlama yoktur (*.mp3,*. avi,*. rar) belirli çalışanlar için.

      Bazı çalışanlar sadece kendi dikkatsizlikleri nedeniyle gizli bilgileri ortak klasörlerde saklarlar ve ayrıca masaüstünde kolayca erişilebilen yerlerde yetkilendirme gerektiren bilgi sistemlerinden kullanıcı adı / şifre saklarlar.

      Kağıt üzerindeki bilgiler, en önemlileri dışında pratik olarak korunmaz. (Kredi sözleşmeleri, kira sözleşmeleri, denetim sonuçları vb.)

    2.2 İşletmede bilgi güvenliği sisteminin oluşturulmasının amaç ve hedefleri

    Bu nedenle, mevcut bilgi güvenliği sisteminin iyileştirilmesine yüksek bir ihtiyaç olduğu sonucuna varabiliriz. Ayrıca, kampanyanın müşteri tabanını dikkatli bir şekilde korumak gerekir, çünkü bu, yabancılara ifşa edilmeyen çok önemli bir bilgidir.

    Kampanya çalışanları genellikle, veritabanlarının ve belgelerin bütünlüğünün uygun şekilde düzenlenmesinin, düzenli bir şekilde muhafaza edilmesinin şirketin hızını ve dolayısıyla rekabet gücünü ve dolayısıyla ücretlerinin düzeyini doğrudan etkilediğinin farkında değildir.

    Elektronik muhasebenin işlevselliğine yönelik en büyük tehdit, İnternet üzerinden ağdaki bilgisayarlara giren çeşitli virüslerin yanı sıra elektronik dizinlere ve belgelere yetkisiz kişilerce erişme olasılığıdır.

    Bilgi güvenliği hedefleri:

    Bilgileri yok etmeye, değiştirmeye, bozmaya, kopyalamaya, bloke etmeye yönelik yetkisiz eylemler veya bilgi kaynaklarına ve bilgi sistemlerine diğer yasa dışı müdahale biçimleri nedeniyle kuruluşun güvenliğine yönelik tehditlerin önlenmesi;

    bilgisayar teknolojisi kullanılarak işlenen ticari sırların korunması;

    vatandaşların kişisel gizliliğini ve bilgi sistemlerinde bulunan kişisel verilerin gizliliğini korumaya yönelik anayasal haklarının korunması.

    Bir kuruluşta bilgi güvenliği sistemi oluşturmanın görevleri şunlardır: bilginin bütünlüğü, bilginin güvenilirliği ve gizliliği. Görevler tamamlandığında hedef gerçekleştirilecektir.

    2.3 Yasal, idari, prosedürel ve yazılım ve donanım düzeylerinde bilgi güvenliği sistemini iyileştirmek için önerilen önlemler

    Ashatli Management Company LLC'nin bilgi güvenliği sistemindeki tespit edilen eksiklikleri ortadan kaldırmak için aşağıdaki önlemlerin alınması önerilmektedir:

    Yasal düzeyde, bilgi güvenliğini sağlamaya yönelik yeni önlemler getirmek için herhangi bir değişiklik planlanmamaktadır.

    Firmanın güvenlik politikasında idari düzeyde önlemlerin getirilmesi gereklidir. İdari düzeyde, önerilen:

      Belirli çalışan kategorileri için şirket içinde bir dizi bilgi güvenliği talimatı oluşturun (şifreleri erişilemeyen yerlerde değiştirin ve saklayın, üçüncü taraf kaynakları ziyaret etmeyi yasaklayın, vb.).

      Güvenlik politikasına uygun olarak çalışanların çıkarları için bir dizi motive edici faaliyet ve ayrıca şirketin güvenlik politikasının ağır ihlali için ceza sağlayın. (ikramiyeler ve cezalar)

    Güvenlik sistemini prosedür düzeyinde iyileştirmek için aşağıdaki önlemler dizisi önerilmektedir:

      Yetkisiz kişilerin şirketin belirli departmanlarına erişimini kısıtlayın.

      Bilgi güvenliği sorunları ve güvenlik politikasına uygunluk talimatları hakkında kuruluş çalışanları ile bir dizi istişare gerçekleştirin.

    Donanım ve yazılım düzeyinde, aşağıdaki önlemlerin alınması önerilmektedir:

      Tüm çalışanları 1C veri tabanına erişim için parola kullanmaya zorunlu kılın ve tüm çalışanların belirli veri tabanı verilerine (dizinler, belgeler ve raporlar) erişimi daha dikkatli bir şekilde kısıtlayın.

      Erişim için tüm standart oturum açma adlarını ve parolaları değiştirmek gerekir.ADSL-Yönlendirici, parolaların karmaşıklık düzeyine karşılık gelmesi gerekir.

      İnternet üzerinden bireysel çalışanlara iletilen dosya formatları ve dosya boyutları üzerinde filtreler oluşturarak kısıtlamalar getirin.ESETNOD32 işletmeBaskı

    Bu nedenle, Ashatlı Management Company LLC'nin mevcut bilgi güvenliği sisteminde değişiklik yapılmasına karar verdik. Bu değişiklikler arasında anahtar, personel ile çalışmadır, çünkü hangi mükemmel bilgi güvenliği yazılımı uygulanırsa uygulansın, yine de onlarla yapılan tüm çalışmalar personel tarafından yürütülür ve kuruluşun güvenlik sistemindeki ana arızalar genellikle personelden kaynaklanır. Düzgün bir şekilde motive edilmiş, sonuç odaklı personel, herhangi bir sistemin etkin çalışması için gerekenin yarısıdır.

    2.4 Önerilen faaliyetlerin etkinliği

    Ashatlı Management Company LLC'de güncellenen güvenlik sisteminin en önemli avantajı personel değişikliğidir. Mevcut güvenlik sistemindeki sorunların çoğu personel kaynaklıydı.

    kullanmanın faydalarıESET NOD32 İşletme Sürümü:

      Ölçeklenebilir Çözüm

      • tek bir yapı içinde 5 ila 100.000 bilgisayardan oluşan işletmelere odaklanıldı

        hem sunucu hem de iş istasyonlarında yüklü

      Modern teknolojiler

      • bilinmeyen tehditlere karşı proaktif koruma

        buluşsal ve imza algılama yöntemlerini birleştiren akıllı teknolojilerin uygulanması

        güncellenmiş buluşsal çekirdek ThreatSense™

        imza veritabanlarının düzenli olarak otomatik olarak güncellenmesi

      E-posta ve web içeriği filtreleme

      • POP3 ve POP3s protokolleri aracılığıyla gelen tüm postaların tam olarak taranması

        gelen ve giden e-postayı tarama

        tespit edilen kötü amaçlı yazılım hakkında ayrıntılı rapor

        popüler e-posta istemcileriyle tam entegrasyon: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird ve The Bat! yabancı bilgilerin iletilmesi.

        Merkezi Yönetim

        Çözümlü ESET Uzaktan Yönetici yazılım ürünlerini uzaktan kurabilir ve kaldırabilirsiniz ESET , virüsten koruma yazılımının çalışmasını kontrol edin, yerel ürün güncellemeleri için ağ içinde sunucular oluşturun ESET ("aynalar"), harici İnternet trafiğini önemli ölçüde azaltmaya izin verir.

      Kullanışlı raporlar

      • ESET NOD'U 32 İşletme Sürümü karantinaya gönderilen virüs bulaşmış nesneler, tehdit dinamikleri, olaylar, taramalar, görevler hakkında otomatik olarak bir rapor oluşturur, çeşitli birleştirilmiş raporlar oluşturulabilir, vb. Protokol üzerinden uyarı ve mesaj göndermek mümkündür. SMTP veya mesaj yöneticisi aracılığıyla.

    Yüksek kaliteli anti-virüs ve ağ koruması, bilgisayarların çalışmasındaki kesintileri önlemeye yardımcı olacaktır, bu özellikle yönetici ve danışmanların işyerleri için önemlidir. Bu tür iyileştirmeler, birçok müşteri için kampanyanın iş ortağı olarak güvenilirliğini etkileyecek, bu da kampanyanın imajına ve gelirine olumlu etki edecektir. Bilgilerin otomatik olarak yedeklenmesi, bütünlüğünün ve güvenliğinin sağlanmasını, arşivlenmesi ise gerekli durumlarda hızla geri yüklenebilmesini sağlayacaktır.

    3. Bilgi güvenliği modeli

    Sunulan bilgi güvenliği modeli, bir dizi nesnel dış ve iç faktör ve bunların tesisteki bilgi güvenliği durumu ve malzeme veya bilgi kaynaklarının güvenliği üzerindeki etkisidir. Maddi ve teknik araçlar, kişisel veriler, belgeler nesne olarak kabul edilir.

    KORUMALI HACİMKTY

    KORUNAN NESNELER

    - öğrencilerin kişisel verileri f keskin;

    Öğrencilerin kişisel dosyaları;

    Öğrencilerin kişisel kartları;

    mevcut belgeler;

    Malzeme ve teknik değerler.

    TEHDİTLER GÜVENLİK

    - Çalınması;

    - Yetkisiz Erişim;

    - bilgi bütünlüğünün ihlali açıklama;

    Yazılım ve donanım arızaları.

    KORUMA YÖNTEMLERİ

    - düzenlemeler;

    - organizasyonel, teknik ve güvenlik önlemleri ve yöntemleri;

    - yazılım ve donanım itaat;

    Kurumsal koruma.

    TEHDİT KAYNAKLARI

    - antropojenik kaynaklar (personel, öğrenciler, davetsiz misafirler);

    Teknolojik kaynaklar (yazılım ve donanım);

    Doğal tehdit kaynakları (yangın, sel, deprem vb.).

    Çözüm

    Kurs projesini uygulama sürecinde, LLC "UK" Ashatli "kuruluşunun bilgi güvenliği araçlarının bir analizi yapıldı. İşletmenin bilgi kaynaklarının analizi, bilgi güvenliğine yönelik tehditlerin analizi yapılmış ve ilgili eksiklikler tespit edilmiştir.

    Önerilen düzeltici eylemlerin uygulanması, kuruluşun koruma önlemlerinin etkinliğini artırmasına ve bilgi kaybı riskini azaltmasına izin verecektir. Bilgi güvenliğini düzenleme veya yeniden düzenleme sürecinin, programların, personelin ve ekipmanın aynı anda etkileşime girdiği karmaşık bir süreç olduğu belirtilmelidir.

    Bilgi güvenliğini sağlama sorununu çözmek için, bunu tamamen ortadan kaldıracak yasal, organizasyonel ve yazılımsal ve donanımsal önlemlerin uygulanması gerekmektedir.



    Kullanılan literatür listesi

      Maklakov S.V. AllFusion Modeling Suite ile bilgi sistemlerinin oluşturulması. – M.: Dialogue-MEPhI, 2003. – 432 s.

      www. ashatli-agro.ru

      12/18/2006 tarihli ve 231-F sayılı "Bilgi, Bilgi Teknolojileri ve Bilginin Korunması Hakkında" Federal Yasa.

      27 Temmuz 2006 tarihli Rusya Federasyonu Federal Kanunu No. 149-FZ "Bilgi, Bilgi Teknolojileri ve Bilgi Koruma"

    Alınan koruyucu önlemler, bu tür bir tehdidin meydana gelme olasılığına ve tehdidin gerçekleşmesi halinde (buna karşı korunma maliyetleri dahil) yol açabileceği potansiyel zarara yeterli olmalıdır.

    Pek çok koruma önleminin, bilgi işleme sürecini önemli ölçüde etkileyen, yeterince büyük bilgi işlem kaynakları gerektirdiği unutulmamalıdır. Bu nedenle, bu sorunu çözmeye yönelik modern bir yaklaşım, otomatik kontrol sistemlerinde bilgi kaynaklarının güvenliğinin durumsal yönetimi ilkelerini uygulamaktır. Bu yaklaşımın özü, gerekli bilgi güvenliği seviyesinin, işlenen bilgilerin değeri ile maliyetler (otomatik kontrol sistemlerinin performansında azalma, ek tüketim) arasındaki oranı belirleyen duruma göre ayarlanması gerçeğinde yatmaktadır. Bu seviyeye ulaşmak için gerekli olan RAM vb.) ve bilgilerin çarpıtılmasından ve izinsiz kullanımından kaynaklanan olası toplam kayıplar (maddi, manevi vb.)

    Bilgi kaynaklarının korunmasının gerekli özellikleri, mevcut durum dikkate alınarak güvenli bilgi işlemenin teknolojik sürecinin doğrudan hazırlanması sırasında ve ayrıca (azaltılmış bir hacimde) işleme süreci sırasında durumsal planlama sırasında belirlenir. Koruyucu önlemler seçilirken, yalnızca ekipman ve program satın almanın doğrudan maliyetleri değil, aynı zamanda yeni ürünlerin tanıtılması, personelin eğitimi ve yeniden eğitilmesi maliyetleri de dikkate alınmalıdır. Önemli bir durum, yeni aracın nesnenin mevcut donanım ve yazılım yapısıyla uyumlu olmasıdır.

    Fikri mülkiyetin korunması alanındaki yabancı deneyimler ve devlet sırlarının korunmasındaki yerel deneyimler, yalnızca kapsamlı korumanın, hukuk, organizasyonel ve mühendislik gibi koruma alanlarını birleştirerek etkili olabileceğini göstermektedir.

    Yasal yön bilgi güvenliği sistemindeki faaliyetleri kapsamında gereklilikleri zorunlu olan bir dizi yasal düzenleme, düzenleyici belge, yönetmelik, talimat, yönerge oluşturulmasını sağlar.

    organizasyon yönü- bu, gizli bilgilere ifşa, sızıntı ve yetkisiz erişimi imkansız hale getirecek veya kurumsal önlemlerle önemli ölçüde engelleyecek şekilde, üretim faaliyetlerinin ve sanatçılar arasındaki ilişkinin yasal bir temelde düzenlenmesidir.

    Uzmanlara göre, gizli bilgilerin yetkisiz kullanım olasılığı büyük ölçüde teknik yönlerden değil, kötü niyetli eylemlerden, ihmal, ihmal ve kullanıcıların veya güvenliğin ihmalinden kaynaklandığından, kurumsal önlemler bilgileri korumak için güvenilir bir mekanizma oluşturmada önemli bir rol oynamaktadır. personel.

    Organizasyon faaliyetleri şunları içerir:

    Büro ve endüstriyel bina ve tesislerin tasarımı, inşası ve donatılmasında yürütülen faaliyetler;

    Personel seçiminde yürütülen faaliyetler;

    Güvenilir bir erişim kontrolünün organizasyonu ve bakımı, bina ve bölge güvenliği, ziyaretçiler üzerinde kontrol;

    Belgelerin ve gizli bilgilerin taşıyıcılarının saklanması ve kullanılması organizasyonu;

    bilgi güvenliği organizasyonu;

    Düzenli çalışan eğitiminin organizasyonu.

    Şirketin kurumsal bilgi güvenliğinin ana bileşenlerinden biri Bilgi Güvenliği Hizmetidir (ISS - bilgi güvenliği sistemi yönetim organı). Bilgi güvenliği önlemlerinin etkinliği büyük ölçüde bilgi güvenliği hizmeti çalışanlarının mesleki eğitimine, cephaneliklerinde modern güvenlik yönetimi araçlarının mevcudiyetine bağlıdır. Personel yapısı, büyüklüğü ve bileşimi, şirketin gerçek ihtiyaçları, bilgilerinin gizlilik derecesi ve genel güvenlik durumu tarafından belirlenir.

    ISS'nin işleyişinin temel amacı, kurumsal önlemler ve yazılım ve donanım kullanarak, son çare olarak güvenlik politikasını ihlal etme olasılığını önlemek veya en azından en aza indirmek, ihlalin sonuçlarını zamanında fark etmek ve ortadan kaldırmaktır.

    SIS'in başarılı bir şekilde çalışmasını sağlamak için, tesisteki bilgilerin korunması konularında diğer birimlerle etkileşim kurallarının yanı sıra hak ve yükümlülüklerini belirlemek gerekir. Hizmet sayısı, kendisine atanan tüm işlevleri yerine getirmek için yeterli olmalıdır. Hizmet personelinin, korunan nesnenin işleyişi ile ilgili görevlerinin olmaması arzu edilir. Bilgi güvenliği hizmeti, işlevlerini yerine getirebilmesi için gerekli tüm koşullarla sağlanmalıdır.

    çekirdek mühendislik ve teknik yön bilgilerin güvenliğini ve korunmasını sağlamak için tasarlanmış mekanik, elektromekanik, elektronik, optik, lazer, radyo ve radyo mühendisliği, radar ve diğer cihaz, sistem ve yapıları içeren yazılım ve donanım bilgi güvenliği araçlarıdır.

    Bilgi güvenliği yazılımı, bilgi koruma işlevlerini ve çalışma modunu uygulayan bir dizi özel program olarak anlaşılmaktadır.

    Oluşturulan yasal, organizasyonel ve mühendislik önlemleri seti, uygun bir güvenlik politikası ile sonuçlanır.

    Güvenlik politikası, bilgi güvenliği sisteminin görünümünü, bilginin olası sonuçlarını ortadan kaldırmak veya en aza indirmek için tehditlere karşı koymayı amaçlayan bir dizi yasal norm, kurumsal (yasal) önlem, bir dizi yazılım ve donanım aracı ve prosedürel çözümler şeklinde belirler. etkiler. Güvenlik politikasının bir veya başka bir versiyonunun kabul edilmesinden sonra, bilgi sisteminin güvenlik seviyesinin değerlendirilmesi gerekir. Doğal olarak, güvenlik değerlendirmesi, başlıcaları maliyet, verimlilik ve fizibilite olan bir dizi göstergeye göre gerçekleştirilir.

    Bir bilgi güvenliği sistemi oluşturma seçeneklerinin değerlendirilmesi, çok parametrik performans değerlendirmesi için modern matematiksel yöntemlerin kullanılmasını gerektiren oldukça karmaşık bir iştir. Bunlar şunları içerir: hiyerarşilerin analiz yöntemi, uzman yöntemler, ardışık tavizler yöntemi ve diğerleri.

    Amaçlanan önlemler alındığında, etkinliklerinin kontrol edilmesi, yani artık risklerin kabul edilebilir hale geldiğinden emin olunması gerekir. Ancak o zaman bir sonraki yeniden değerlemenin tarihi belirlenebilir. Aksi takdirde, yapılan hataları analiz etmeniz ve koruma sistemindeki değişiklikleri dikkate alarak ikinci bir güvenlik açığı analizi oturumu gerçekleştirmeniz gerekecektir.

    Davetsiz misafirin eylemlerinin oluşturulan olası senaryosu, bilgi güvenliği sisteminin doğrulanmasını gerektirir. Bu teste "sızma testi" denir. Amaç, yetkisiz bir kullanıcının güvenlik mekanizmalarını aşmasının kolay bir yolu olmadığına dair güvence sağlamaktır.

    Bir sistemin güvenliğini kanıtlamanın olası bir yolu, bilgisayar korsanlarını ağ personeline haber vermeden bilgisayar korsanlarını bilgisayar korsanlığına davet etmektir. Bunun için mesleki eğitimi yüksek iki veya üç kişilik bir grup tahsis edilir. Bilgisayar korsanlarına korumalı otomatik bir sistem sağlanır ve grup, koruma mekanizmalarını atlamak için 1-3 ay boyunca güvenlik açıklarını bulmaya ve bunlara dayalı test araçları geliştirmeye çalışır. İşe alınan bilgisayar korsanları, bilgi kullanılabilirliği düzeyinin bir değerlendirmesini ve korumayı geliştirmeye yönelik önerileri içeren çalışmanın sonuçları hakkında gizli bir rapor sunar.

    Bu yöntemle birlikte yazılım test araçları da kullanılmaktadır.

    Sahnede bir koruma planı hazırlamak seçilen güvenlik politikasına uygun olarak, uygulanması için bir plan geliştirilir. Koruma planı, kuruluş başkanı tarafından onaylanan, bilgi koruma sistemini yürürlüğe koyan bir belgedir. Planlama, yalnızca tahsis edilen kaynaklar da dahil olmak üzere şirketin sahip olduğu tüm olanakların en iyi şekilde kullanılmasıyla değil, aynı zamanda bilgileri korumak için alınan önlemlerin etkinliğinin azalmasına yol açabilecek hatalı eylemlerin önlenmesiyle de bağlantılıdır.

    Site bilgi güvenlik planı şunları içermelidir:

    Korunan sistemin açıklaması (korunan nesnenin ana özellikleri: nesnenin amacı, çözülecek görevlerin listesi, donanım ve yazılımın konfigürasyonu, özellikleri ve yerleşimi, bilgi kategorilerinin listesi (paketler, dosyalar, korunacak kümeler ve veritabanları ve bu bilgi kategorilerinin erişimini, gizliliğini, bütünlüğünü, kullanıcıların bir listesini ve sistem kaynaklarına erişim yetkilerini vb. sağlamak için gereksinimler);

    Sistemin korunma amacı ve otomatik sistemin ve içinde dolaşan bilgilerin güvenliğini sağlama yolları;

    Korumanın gerekli olduğu otomatik bir sistemin güvenliğine yönelik önemli tehditlerin ve hasara yol açmanın en olası yollarının bir listesi;

    Bilgi güvenliği politikası;

    Tesiste fonların yerleştirilmesi ve bilgi güvenliği sisteminin işlevsel bir diyagramı için plan;

    Bilgi güvenliği araçlarının özellikleri ve bunların uygulanması için maliyet tahminleri;

    Bilgileri korumak için organizasyonel ve teknik önlemlerin uygulanmasına yönelik takvim planı, koruma araçlarını yürürlüğe koyma prosedürü;

    Tesisin bilgi güvenliğini sağlama konularında personelin faaliyetlerini düzenleyen temel kurallar (otomatik sisteme hizmet veren yetkililerin özel görevleri);

    Planı gözden geçirme ve koruma araçlarını yükseltme prosedürü.

    Koruma planı, nesnenin aşağıdaki bileşenleri değiştirildiğinde revize edilir:

    Bilgi sistemi mimarileri (diğer yerel ağlara bağlanmak, kullanılan bilgisayar ekipmanını veya yazılımını değiştirmek veya modifiye etmek);

    Otomatik sistem bileşenlerinin bölgesel konumu.

    Koruma planının bir parçası olarak, kritik durumlardaki personel için bir eylem planının olması gerekir, yani; tedarik planı sürekli çalışma ve bilgi kurtarma. Yansıtır:

    Otomasyon sisteminin işleyiş sürecinin devamlılığının sağlanması, performansının eski haline getirilmesi ve buna ulaşmanın yolları;

    Muhtemel kriz durumlarının listesi ve sınıflandırılması;

    Bilgi işleme sürecinin sürekli çalışmasını ve restorasyonunu sağlamak için gereklilikler, önlemler ve araçlar (bilgilerin yedek kopyalarını oluşturma, saklama ve kullanma prosedürü, mevcut, uzun vadeli ve acil durum arşivlerini sürdürme; yedekleme ekipmanının bileşimi ve bunun için prosedür kullanım vb.);

    Kriz durumlarında, sonuçlarının tasfiye edilmesi, verilen zararın en aza indirilmesi ve sistemin normal işleyişinin restorasyonu durumunda, sistemin çeşitli personel kategorilerinin eylemleri için sorumluluklar ve prosedür.

    Kuruluş, tek siparişlerin yerine getirilmesi için ortaklarla elektronik belge alışverişinde bulunursa, koruma planına, aşağıdaki hususları yansıtan elektronik belge alışverişini organize etme prosedürü hakkında bir anlaşma dahil edilmesi gerekir:

    Elektronik belge değişimi süreçlerine katılan kişilerin sorumluluk ayrımı;

    Elektronik belgelerin özgünlüğünün ve bütünlüğünün hazırlanması, yürütülmesi, iletilmesi, kabulü, doğrulanması prosedürünün belirlenmesi;

    Anahtar bilgileri (anahtarlar, parolalar, vb.) oluşturma, onaylama ve dağıtma prosedürü;

    Çatışma durumunda anlaşmazlıkları çözme prosedürü.

    Bilgi güvenliği planı, metinsel ve grafik belgelerden oluşan bir pakettir, dolayısıyla bu paketin yukarıdaki bileşenleriyle birlikte şunları içerebilir:

    Ticari sır teşkil eden bilgilerin listesi ve belirlenme usulü ile ticari sırların korunmasına ilişkin yetkililerin görevlerini tanımlayan ticari sır yönetmeliği;

    Güvenlik politikasının uygulanması için tüm faaliyet alanlarını düzenleyen bilgilerin korunmasına ilişkin düzenlemeler ve ayrıca koruma nesnesinin özelliklerine karşılık gelen bir dizi ek talimat, kural, düzenleme.

    Koruma planının uygulanması (koruma sisteminin yönetimi) gerekli belgelerin geliştirilmesini, tedarikçilerle sözleşmelerin akdedilmesini, ekipmanın kurulmasını ve yapılandırılmasını vb. içerir. Bilgi güvenliği sisteminin oluşturulmasından sonra, etkin kullanım görevi, yani güvenlik yönetimi çözülür.

    Yönetim, belirli bir programa göre işleyişini organize etmek için yürütülen bir nesne üzerinde amaçlı bir etki sürecidir.

    Bilgi güvenliği yönetimi şöyle olmalıdır:

    Davetsiz misafirin aktif müdahalesine karşı dirençli;

    Sürekli, koruma süreci üzerinde sürekli bir etki sağlayan;

    Gizli, bilgi güvenliği yönetiminin organizasyonunun açığa çıkmasına izin vermeyen;

    Operasyonel, davetsiz misafirlerin eylemlerine zamanında ve yeterli şekilde yanıt verme ve belirli bir tarihe kadar yönetim kararlarını uygulama fırsatı sağlar.

    Ek olarak, bilgi güvenliği kararları, görevi yerine getirme koşullarının kapsamlı bir şekilde değerlendirilmesi, çeşitli modellerin kullanımı, hesaplama ve bilgi görevleri, uzman sistemler, deneyim ve güvenilirliği artıran diğer veriler açısından gerekçelendirilmelidir. ilk bilgiler ve kararlar.

    Bilgi güvenliği yönetiminin etkinliğinin bir göstergesi, belirli bir karar kalitesi için kontrol döngüsünün süresidir. Yönetim döngüsü, durumu değerlendirmek için gerekli bilgilerin toplanmasını, karar vermeyi, uygun komutların oluşturulmasını ve bunların uygulanmasını içerir. Verimlilik kriteri olarak, değerine göre bilgi eskime süresini geçmemesi gereken bir ihlale bilgi güvenliği sisteminin yanıt verme süresi kullanılabilir.

    Gerçek otomatik kontrol sistemlerinin gelişiminin gösterdiği gibi, bilgi güvenliğini sağlamak için hiçbir yöntem (önlemler, araçlar ve faaliyetler) kesinlikle güvenilir değildir ve maksimum etki, tümü entegre bir bilgi koruma sisteminde birleştirildiğinde elde edilir. Yalnızca organizasyonel, teknik ve program önlemlerinin optimal kombinasyonu ve ayrıca koruma sistemini güncel tutmaya yönelik sürekli dikkat ve kontrol, kalıcı bir görevin en yüksek verimlilikle çözümlenmesini mümkün kılacaktır.

    Bilgi güvenliğini sağlamaya yönelik metodolojik temeller, bu tür sistemlerin oluşturulmasında dünya deneyimine dayanan oldukça genel önerilerdir. Her bilgi güvenliği uzmanının görevi, soyut hükümleri her zaman kendine has özellikleri ve incelikleri olan kendi özel konu alanlarına (kuruluş, banka) uyarlamaktır.

    Yerli ve yabancı deneyimin analizi, bir şirket için operasyonel, operasyonel, teknik ve organizasyonel koruma önlemlerini birbirine bağlayan entegre bir bilgi güvenliği sistemi oluşturma ihtiyacını ikna edici bir şekilde kanıtlıyor. Ayrıca, güvenlik sistemi, maliyetlerin oranı ve korunan kaynakların değeri açısından optimal olmalıdır. Sistem, kurumdaki hızla değişen çevresel faktörlere, organizasyonel ve sosyal koşullara esneklik ve uyum sağlama ihtiyacı duymaktadır. Mevcut tehditleri ve olası bilgi sızıntısı kanallarını analiz etmeden ve ayrıca kuruluşta bir bilgi güvenliği politikası geliştirmeden böyle bir güvenlik düzeyine ulaşmak imkansızdır. Sonuç olarak, güvenlik politikasında belirtilen ilkeleri uygulayan bir koruma planı oluşturulmalıdır.

    Ancak kesinlikle dikkat etmeniz gereken başka zorluklar ve "tuzaklar" da var. Bunlar pratikte tanımlanmış ve formüle edilmesi zor sorunlardır: teknik veya teknolojik nitelikte değil, şu veya bu şekilde çözülen sorunlar, ancak sosyal ve politik nitelikte sorunlar.

    Sorun 1. Orta ve alt kademedeki personel ve yöneticiler arasında, bilgi güvenliği seviyesini iyileştirmek için çalışma ihtiyacı konusunda anlayış eksikliği.

    Yönetim merdiveninin bu basamağında, kural olarak, organizasyonun karşı karşıya olduğu stratejik görevler görünmez. Aynı zamanda, güvenlik sorunları tahrişe bile neden olabilir - "gereksiz" zorluklar yaratırlar.

    Bilgi güvenliğini sağlamak için çalışmaya ve önlem almaya karşı genellikle aşağıdaki argümanlar verilir:

    Son kullanıcılar ve departman uzmanları için otomatik organizasyon sistemini kullanmalarını zorlaştıran ek kısıtlamaların ortaya çıkması;

    Hem bu tür işleri yürütmek hem de bilgi güvenliği sorunuyla ilgilenen uzmanların kadrosunu genişletmek için ek malzeme maliyetlerine duyulan ihtiyaç.

    Bu sorun ana sorunlardan biridir. Diğer tüm sorular şu ya da bu şekilde onun sonucu olarak hareket eder. Bunun üstesinden gelmek için aşağıdaki görevlerin çözülmesi önemlidir: ilk olarak, özel toplantılar ve seminerler düzenleyerek personelin bilgi güvenliği alanındaki becerilerini geliştirmek; ikincisi, özellikle organizasyonun karşı karşıya olduğu stratejik görevler hakkında personelin farkındalık düzeyini artırmak.

    Sorun 2 Otomasyon hizmeti ile kuruluşların güvenlik hizmeti arasındaki çatışma.

    Bu sorun, faaliyet türü ve etki alanı ile bu yapıların işletme içindeki sorumluluğundan kaynaklanmaktadır. Koruma sisteminin uygulanması teknik uzmanların elindedir ve güvenliğinin sorumluluğu güvenlik hizmetine aittir. Güvenlik uzmanları, ne pahasına olursa olsun güvenlik duvarlarının yardımıyla tüm trafiği sınırlamak istiyor. Ancak otomasyon departmanlarında çalışan kişiler, özel aletlerin bakımıyla ilgili ek sorunlarla uğraşmak konusunda isteksizdir. Bu tür anlaşmazlıklar, tüm kuruluşun güvenlik düzeyi üzerinde en iyi etkiye sahip değildir.

    Benzerlerinin çoğu gibi bu sorun da tamamen yönetimsel yöntemlerle çözülür. Öncelikle şirketin organizasyon yapısında bu tür uyuşmazlıkları çözecek bir mekanizmanın olması önemlidir. Örneğin, her iki hizmetin de etkileşim sorunlarını çözecek tek bir patronu olabilir. İkinci olarak, teknolojik ve organizasyonel dokümantasyon, bölümlerin etki ve sorumluluk alanlarını açık ve yetkin bir şekilde bölmelidir.

    Sorun 3. Orta ve üst düzey yöneticiler düzeyinde kişisel hırslar ve ilişkiler.

    Liderler arasındaki ilişkiler farklı olabilir. Bazen, bilgi güvenliği çalışması üzerinde çalışırken, bir veya başka bir yetkili, bu çalışmaların sonuçlarına aşırı ilgi gösterir. Gerçekten de araştırma, onların belirli sorunlarını çözmek ve hırslarını tatmin etmek için yeterince güçlü bir araçtır. Raporda kaydedilen sonuçlar ve tavsiyeler, bir veya başka bir bağlantının daha sonraki eylemleri için bir plan olarak kullanılır. Raporun sonuçlarının "özgür" bir yorumu, aşağıda açıklanan 5. sorunla birlikte de mümkündür. Bu durum, işin anlamını çarpıtması ve işletmenin üst yönetimi düzeyinde zamanında tespiti ve ortadan kaldırılmasını gerektirmesi nedeniyle son derece istenmeyen bir faktördür. En iyi seçenek, kişisel değil, kuruluşun çıkarlarının ön plana çıktığı bir iş ilişkisidir.

    Sorun 4. Bir bilgi güvenliği sistemi oluşturmak için planlanan eylem programının düşük düzeyde uygulanması.

    Bu, uygulama düzeyinde stratejik amaç ve hedeflerin kaybolduğu oldukça sıradan bir durumdur. Her şey mükemmel başlayabilir. Genel Müdür, bilgi güvenliği sisteminin iyileştirilmesi ihtiyacına karar verir. Mevcut bilgi güvenliği sistemini denetlemek için bağımsız bir danışmanlık firması işe alınır. Tamamlandıktan sonra, bilgileri korumak, bilgi güvenliği alanındaki mevcut iş akışını sonlandırmak, bilgileri korumak için teknik araçlar ve kurumsal önlemler getirmek ve oluşturulan sistemi daha fazla desteklemek için gerekli tüm önerileri içeren bir rapor oluşturulur. Koruma planı kısa vadeli ve uzun vadeli önlemleri içermektedir. Diğer tavsiyeler, uygulama için departmanlardan birine aktarılır. Ve burada bürokrasi, kişisel hırslar, personelin tembelliği ve bir düzine başka neden bataklığında boğulmamaları önemlidir. Yüklenici yetersiz bilgilendirilebilir, yeterince yetkin olmayabilir veya işi yapmakla ilgilenmeyebilir. CEO'nun, ilk olarak ilk aşamada güvenliğe yatırılan fonları kaybetmemek ve ikinci olarak da bu güvencenin olmaması nedeniyle kayıplara uğramamak için planlanan planın uygulanmasını izlemesi önemlidir. .

    Sorun 5. Bilgi güvenliği uzmanlarının düşük nitelikleri.

    Bu husus, bilgi güvenliği sisteminin oluşturulmasına engel değilse ciddi bir engel olarak değerlendirilemez. Gerçek şu ki, koruma planı, kural olarak, şirkette bilgi koruma alanında uzmanların ileri eğitimi gibi bir olayı içerir. Diğer hizmetlerden uzmanlar için bilgi güvenliği düzenlemenin temellerine ilişkin seminerler düzenlenebilir. Koruma planının uygulanmasında yer alan çalışanların gerçek niteliklerini doğru bir şekilde değerlendirmek gerekir. Genellikle, yanlış sonuçlar veya koruma yöntemlerinin pratikte uygulanamaması, önerilen önlemlerin uygulanmasında zorluklara yol açar. Bu tür durumlardan bir ipucu ile en doğru çıkış yolu, bunun için özel olarak oluşturulmuş eğitim merkezlerinde bilgi güvenliği uzmanlarının becerilerini geliştirmek olacaktır.

    Bu nedenle, ekonomik ve bilgi güvenliğini iyileştirme alanındaki pratik faaliyetler, gerçek hayattaki bir bilgi güvenliği sisteminin oluşturulmasının büyük ölçüde bu sorunların zamanında çözülmesine bağlı olduğunu açıkça göstermektedir. Ancak birikmiş deneyimler, müşteri temsilcileri ile icracı şirketin yakın işbirliği içinde çalışması halinde tartışılan tüm konuların başarılı bir şekilde çözülebileceğini göstermektedir. Asıl mesele, bu tür işleri yürütmenin önemini anlamak, mevcut tehditleri zamanında tespit etmek ve kural olarak her bir işletmeye özgü olan yeterli karşı önlemleri uygulamaktır. Arzu ve fırsatların varlığı, amacı kuruluşun güvenliğini sağlamak için entegre bir sistem oluşturmak olan verimli çalışma için yeterli bir koşuldur.

    Öncesi

    İyi çalışmalarınızı bilgi bankasına göndermek basittir. Aşağıdaki formu kullanın

    Bilgi tabanını çalışmalarında ve işlerinde kullanan öğrenciler, lisansüstü öğrenciler, genç bilim adamları size çok minnettar olacaklar.

    http://www.allbest.ru/ adresinde barındırılmaktadır

    KURS PROJESİ

    "Bilgi Güvenliği" disiplininde

    konuyla ilgili

    “Bilgi güvenliği sisteminin iyileştirilmesi

    kurumsal LLC "Fırın"

    giriiş

    Bilgi güvenliğinden bahsetmişken, şu anda aslında bilgisayar güvenliğini kastediyorlar. Gerçekten de, elektronik ortamdaki bilgiler modern toplumun yaşamında giderek daha önemli bir rol oynamaktadır. Bu tür bilgilerin güvenlik açığı bir dizi faktörden kaynaklanmaktadır: büyük hacimler, çok noktalı ve olası erişim anonimliği, "bilgi sabotajı" olasılığı ... Tüm bunlar, bir bilgisayar ortamında bulunan bilgilerin güvenliğini sağlama görevini yapar. geleneksel posta yazışmalarının sırrını saklamaktan çok daha zor bir sorun.

    Geleneksel ortamlarda (kağıt, fotoğraf baskıları vb.) saklanan bilgilerin güvenliğinden bahsedersek, güvenliği fiziksel koruma önlemlerine uyularak sağlanır (yani, medya depolama alanına yetkisiz girişlere karşı koruma). Bu tür bilgilerin korunmasının diğer yönleri, doğal afetler ve insan kaynaklı felaketlerle ilgilidir. Bu nedenle, bir bütün olarak "bilgisayar" bilgi güvenliği kavramı, "geleneksel" ortamla ilgili olarak bilgi güvenliğinden daha geniştir.

    Bilgi güvenliği sorununu farklı düzeylerde (eyalet, bölge, bir kuruluşun düzeyi) çözme yaklaşımlarındaki farklılıklardan bahsedersek, bu tür farklılıklar basitçe mevcut değildir. "Vybory" Devlet Otomatik Sisteminin güvenliğini sağlama yaklaşımı, küçük bir şirkette yerel bir ağın güvenliğini sağlama yaklaşımından farklı değildir. Bu nedenle, bu çalışmada bilgi güvenliğini sağlama ilkeleri ayrı bir kuruluşun faaliyetlerinden örnekler üzerinde ele alınmıştır.

    Kurs projesinin amacı, Oven LLC'nin bilgi güvenliği sistemini iyileştirmektir. Kurs çalışmasının hedefleri - Oven LLC'nin, kaynaklarının, yapısının ve işletmedeki mevcut bilgi güvenliği sisteminin analizi ve onu iyileştirme yöntemlerinin araştırılması olacaktır.

    İlk aşamada bilgi güvenliği sisteminin analizi yapılacaktır. Elde edilen sonuçlardan ikinci aşamada bu sistemde zafiyetler varsa bilgilerin korunmasını iyileştirmeye yönelik yöntemler araştırılacaktır.

    1. Oven LLC'deki bilgi güvenliği sisteminin analizi

    1.1 İşletmenin özellikleri. İşletmenin organizasyon yapısı. Bilgi kaynakları ve bunların korunması ile ilgili hizmet

    İşletmenin tam kurumsal adı, Limited Şirket "Koç" dur. Şirketin kısaltılmış adı Oven LLC'dir. Toplum metninde ayrıca. Şirketin şubesi ve temsilciliği yoktur, tek merkezi Perm bölgesi, Suksunsky bölgesi, Martyanovo köyündedir.

    Dernek 1990 yılında küçük bir çiftlik olarak kuruldu ve üç kurucusu vardı. Çiftliğin 1998'de köylü ekonomisine dönüştürülmesinden sonra, tek kurucu kaldı. Son yeniden yapılanma Nisan 2004'te gerçekleşti. 1 Nisan'dan bu yana işletme Aries Limited Liability Company olarak tanındı.

    Şirketin ana faaliyet konusu tarım ürünleri ekimi, tohumluk materyali, tarım ürünlerinin satışıdır. Bugün Rusya'da şirket, patates çiftlikleri arasında on üçüncü sırada ve Perm Bölgesi'nde birinci sırada yer alıyor.

    Yasal adres: Rusya, 617553, Perm Bölgesi, Suksunsky, Martyanovo köyü.

    İşletmenin bir bütün olarak hedefleri:

    · Ana faaliyetten kar elde etmek.

    · Ürünlerin rekabet gücünün artırılması ve satış pazarlarının genişletilmesi.

    · Yatırım ve diğer projelerin uygulanması için sermayenin yoğunlaşması ve yatırım kaynaklarının artırılması.

    Şirket kurumsal misyonu:

    1. Pazarda lider konumda olmaya devam edin.

    2. Bir tohum çiftliğinin oluşturulması.

    İşletmenin organizasyon yapısı.

    Şirket doğrusal-fonksiyonel bir yapı kullanıyor. Doğrusal işlevsel bir yapıda, bir hizmetler hiyerarşisi oluşur. Bu yapıda, fonksiyonel birimlerin başkanları, fonksiyonel konularda bir sonraki yönetim kademesine emir verme hakkına sahiptir.

    İşletmenin yapısı Şekil 1'de gösterilmiştir.

    http://www.allbest.ru/ adresinde barındırılmaktadır

    http://www.allbest.ru/ adresinde barındırılmaktadır

    Şekil 1 - Aries LLC'nin organizasyon yapısı

    1.2 İşletmenin bilgi kaynaklarının analizi ve karakterizasyonu

    Günümüzde herkes kurumsal bilgilerin güvenliği konusunda endişe duymaktadır. Verileri korumak için tasarlanmış bireysel programlar ve tüm kompleksler giderek daha popüler hale geliyor. Bununla birlikte, hiç kimse istediğiniz kadar güvenilir korumaya sahip olabileceğinizi, ancak yine de önemli bilgileri kaybedebileceğinizi düşünmez. Çünkü çalışanlarınızdan biri bunu önemsiz görüp herkesin gözü önünde sergileyecek. Ve bundan korunduğunuzdan eminseniz, o zaman çok yanılıyorsunuz. İlk bakışta bu durum gerçek dışı, şaka gibi görünüyor. Ancak, bu olur ve sıklıkla olur. Gerçekten de, vakaların büyük çoğunluğunda bilgi güvenliği konularıyla ilgilenen teknik personel, hangi verilerin saklanması ve hangilerinin saklanmaması gerektiğini her zaman anlamaz. Anlamak için, tüm bilgileri genel olarak türler olarak adlandırılan farklı türlere ayırmanız ve aralarındaki sınırları net bir şekilde tanımlamanız gerekir.

    Aslında, bilgisayar bilgilerinin güvenliğini sağlamak için karmaşık sistemlerin tedarikinde uzmanlaşmış tüm şirketler, verilerin çeşitli türlere bölünmesini dikkate alır. Dikkatli olmanız gereken yer burasıdır. Gerçek şu ki, Batı ürünleri uluslararası standartları takip ediyor (özellikle ISO 17799 ve diğerleri). Onlara göre, tüm veriler üç türe ayrılır: açık, gizli ve kesinlikle gizli. Bu arada ülkemizde yürürlükteki mevzuata göre biraz farklı bir ayrım kullanılmaktadır: açık bilgi, dahili kullanım için ve gizli.

    Açık, diğer kişilere serbestçe aktarılabilen ve ayrıca medyada yer alabilen herhangi bir bilgi anlamına gelir. Çoğu zaman, basın bültenleri, konferanslardaki konuşmalar, sunumlar ve sergiler, ayrı (doğal olarak olumlu) istatistik unsurları şeklinde sunulur. Ayrıca bu akbaba, açık dış kaynaklardan elde edilen tüm verileri içerir. Ve elbette, kurumsal bir web sitesine yönelik bilgiler de halka açık olarak kabul edilir.

    İlk bakışta, açık bilgilerin korunmaya ihtiyacı yok gibi görünüyor. Ancak insanlar, verilerin yalnızca çalınabileceğini değil, aynı zamanda değiştirilebileceğini de unutuyor. Bu nedenle, açık bilgilerin bütünlüğünü korumak çok önemli bir görevdir. Aksi takdirde önceden hazırlanmış bir basın bülteni yerine anlaşılmaz hale gelebilir. Veya kurumsal sitenin ana sayfası rahatsız edici yazılarla değiştirilecektir. Dolayısıyla kamuya açık bilgilerin de korunması gerekir.

    Diğer herhangi bir işletme gibi, şirket de esas olarak potansiyel yatırımcılara gösterilen sunumlarda yer alan açık bilgilere sahiptir.

    Dahili kullanıma yönelik bilgiler, çalışanlar tarafından mesleki görevlerinin yerine getirilmesinde kullanılan tüm verileri içerir. Ama hepsi bu kadar değil. Bu kategori, performanslarını sağlamak için çeşitli departmanlar veya şubeler tarafından kendi aralarında değiş tokuş edilen tüm bilgileri içerir. Ve son olarak, bu veri kategorisine giren son veri türü, açık kaynaklardan elde edilen ve işlenmeye tabi tutulan (yapılandırma, düzenleme, açıklama) bilgilerdir.

    Aslında tüm bu bilgiler rakiplerin veya davetsiz misafirlerin eline geçse bile şirkete ciddi zararlar veremez. Ancak, kaçırılmasından kaynaklanan bir miktar hasar hala olabilir. Çalışanların patronları için onu ilgilendiren bir konuda haberler topladıklarını ve aralarından en önemli mesajları seçip işaretlediklerini varsayalım. Böyle bir özet, açıkça dahili kullanım için bilgidir (açık kaynaklardan elde edilen ve işlenmeye tabi tutulan bilgiler). İlk bakışta, onu almış olan rakiplerin bundan faydalanamayacakları görülüyor. Ama aslında, şirketinizin yönetiminin hangi yöne ilgi duyduğunu tahmin edebilirler ve kim bilir belki de sizin önünüze bile geçebilirler. Bu nedenle, dahili kullanıma yönelik bilgiler yalnızca ikame edilmekten değil, aynı zamanda yetkisiz erişimden de korunmalıdır. Doğru, çoğu durumda, kendinizi yerel ağın güvenliğiyle sınırlayabilirsiniz, çünkü buna büyük meblağlar harcamak ekonomik olarak karlı değildir.

    Bu tür bilgiler, çeşitli raporlarda, listelerde, özetlerde vb. yer alan işletmede de sunulur.

    Gizli bilgi - Rusya Federasyonu mevzuatına göre erişimi kısıtlanmış, kamuya açık olmayan ve ifşa edilmesi halinde, onu sağlayan kişinin haklarına ve yasal olarak korunan çıkarlarına zarar verebilecek belgelenmiş bilgiler. Bu boyuna ilişkin veri listesi devlet tarafından belirlenir. Şu anda kişisel bilgiler, ticari, resmi veya mesleki sır teşkil eden bilgiler, soruşturma ve büro işleri sırrı niteliğindeki bilgiler şu şekildedir. Ayrıca, son zamanlarda, bir buluşun veya bilimsel keşfin özüne ilişkin veriler, resmi olarak yayınlanmadan önce gizli olarak sınıflandırılmıştır.

    Bir kuruluştaki gizli bilgiler, geliştirme planı, araştırma çalışması, teknik belgeler, çizimler, kar dağıtımı, sözleşmeler, raporlar, kaynaklar, ortaklar, müzakereler, sözleşmeler gibi verileri ve ayrıca yönetimsel ve planlama niteliğindeki bilgileri içerir.

    Şirketin yaklaşık yirmi bilgisayarı var. Bir işletmede yerel bir ağın varlığına gelince, toplumdaki PC'ler tek bir ağda birleştirilmemiştir. Ek olarak, tüm bilgisayarlar standart bir dizi ofis programı ve muhasebe programı ile donatılmıştır. Üç bilgisayarın WAN Miniport aracılığıyla İnternet erişimi vardır. Aynı zamanda, kuruluştaki tek bir bilgisayar bile bir virüsten koruma programı ile donatılmamıştır. Bilgi alışverişi medya aracılığıyla gerçekleştirilir: flash sürücüler, disketler. "Geleneksel" ortamlarla ilgili tüm bilgiler kilitli olmayan dolaplarda bulunur. En önemli belgeler, anahtarları sekreter tarafından saklanan bir kasada saklanır.

    bilgi koruma güvenliği

    1.3 Kuruluştaki bilgileri koruma tehditleri ve araçları

    Bilgi güvenliği tehdidi - bilgi sızıntısı ve / veya yetkisiz ve / veya kasıtsız etkilerle ilişkili potansiyel veya gerçek bir tehlike oluşturan bir dizi koşul ve faktör

    Bilgi güvenliği nesnelerini etkileme yöntemlerine göre, toplumla ilgili tehditler şu sınıflandırmaya tabidir: bilgi, yazılım, fiziksel, organizasyonel ve yasal.

    Bilgi tehditleri şunları içerir:

    Bilgi kaynaklarına yetkisiz erişim;

    Arşivlerden ve veritabanlarından bilgi hırsızlığı;

    Bilgi işleme teknolojisinin ihlali;

    bilgilerin yasa dışı toplanması ve kullanılması;

    Yazılım tehditleri şunları içerir:

    bilgisayar virüsleri ve kötü amaçlı yazılım;

    Fiziksel tehditler şunları içerir:

    Bilgi işleme ve iletişim tesislerinin imhası veya imhası;

    Depolama ortamının çalınması;

    Personel üzerindeki etki

    Kurumsal ve yasal tehditler şunları içerir:

    Kusurlu veya eskimiş bilgi teknolojilerinin ve bilişim araçlarının satın alınması;

    Bilgi güvenliği araçları, sızıntı önleme ve güvenlik korumalı bilgiler dahil olmak üzere çeşitli bilgi koruma sorunlarını çözmek için kullanılan bir dizi mühendislik, elektrik, elektronik, optik ve diğer cihaz ve cihazlar, cihazlar ve teknik sistemlerin yanı sıra diğer gerçek unsurlardır.

    İşletmede kullanılan bilgi güvenliği araçlarını düşünün. Toplamda dört tane var (donanım, yazılım, karma, organizasyonel).

    Donanım koruması- kilitler, pencerelerdeki parmaklıklar, güvenlik alarmları, ağ filtreleri, güvenlik kameraları.

    Yazılım korumaları: Koruma, şifre, hesaplar gibi işletim sistemi araçları kullanılır.

    Örgütsel koruma araçları: binaların bilgisayarlarla hazırlanması.

    2 Bilgi güvenliği sisteminin iyileştirilmesi

    2.1 Bilgi güvenliği sisteminde tespit edilen eksiklikler

    Toplumda bilginin korunmasında en hassas nokta bilgisayar güvenliğinin korunmasıdır. İşletmenin yüzeysel bir analizi sırasında bile, aşağıdaki eksiklikler tespit edilebilir:

    § Bilgi nadiren yedeklenir;

    § Yetersiz düzeyde bilgi güvenliği yazılımı;

    § Bazı çalışanların bilgisayar becerileri yetersizdir;

    § Çalışanlar üzerinde kontrol yoktur. Çoğu zaman çalışanlar, bilgisayarlarını kapatmadan ve hizmet bilgilerini içeren bir flash sürücüye sahip olmadan iş yerinden ayrılabilirler.

    § Bilgi güvenliğine ilişkin normatif belgelerin eksikliği.

    § Tüm bilgisayarlar parolalar ve hesaplar gibi işletim sistemi araçlarını kullanmaz.

    2.2 İşletmede bilgi güvenliği sisteminin oluşturulmasının amaç ve hedefleri

    Bilgi güvenliği sisteminin temel amacı, tesisin istikrarlı bir şekilde çalışmasını sağlamak, güvenliğine yönelik tehditleri önlemek, işletmenin meşru çıkarlarını yasa dışı tecavüzlerden korumak, fonların çalınmasını, ifşasını, kaybını, sızmasını, bozulmasını ve imha edilmesini önlemektir. tesisin tüm departmanlarının normal üretim faaliyetlerini sağlayan resmi bilgiler. Bilgi güvenliği sisteminin bir diğer amacı da sunulan hizmetlerin kalitesini artırmak ve mülkiyet hak ve menfaatlerinin güvenliğini garanti altına almaktır.

    Bir kuruluşta bilgi güvenliği sistemi oluşturmanın görevleri şunlardır: bilginin bütünlüğü, bilginin güvenilirliği ve gizliliği. Görevler tamamlandığında hedef gerçekleştirilecektir.

    IS ve IT'de bilgi güvenliği sistemlerinin (ISS) oluşturulması aşağıdaki ilkelere dayanmaktadır:

    Yerli ve yabancı koruma sistemleri oluşturma uygulamasıyla onaylanan ve teknolojik bilgi işleme döngüsünün tüm aşamalarında kullanılan, birbiriyle ilişkili organizasyonel, yazılım, donanım, fiziksel ve diğer özelliklerin optimum kombinasyonu anlamına gelen bir koruma sistemi oluşturmaya yönelik sistematik bir yaklaşım .

    Sistemin sürekli geliştirilmesi ilkesi. Bilgisayar bilgi sistemleri için temel ilkelerden biri olan bu ilke, NIS için daha da geçerlidir. BT'deki bilgilere yönelik tehditleri uygulama yolları sürekli olarak geliştirilmektedir ve bu nedenle IP'nin güvenliğini sağlamak tek seferlik bir eylem olamaz. Bu, ISS'yi iyileştirmek için en rasyonel yöntemlerin, yöntemlerin ve yolların kanıtlanmasından ve uygulanmasından, sürekli izlemeden, darboğazlarını ve zayıflıklarını, potansiyel bilgi sızıntısı kanallarını ve yeni yetkisiz erişim yöntemlerini belirlemeyi içeren sürekli bir süreçtir.

    İşlenen bilgilere erişim ve işleme prosedürleri için yetkilerin ayrılması ve en aza indirilmesi, yani hem kullanıcılara hem de BS çalışanlarına resmi görevlerini yerine getirmeleri için yeterli, kesin olarak tanımlanmış asgari yetkilerin sağlanması.

    Yetkisiz erişim girişimlerinin kontrolünün ve kaydının eksiksizliği, yani her kullanıcının kimliğini doğru bir şekilde belirleme ve olası bir soruşturma için eylemlerini kaydetme ihtiyacı ve ayrıca önceden kayıt olmadan BT'de herhangi bir bilgi işleme işlemi gerçekleştirmenin imkansızlığı.

    Koruma sisteminin güvenilirliğinin sağlanması, yani arızalar, arızalar, bir bilgisayar korsanının kasıtlı eylemleri veya sistemdeki kullanıcıların ve bakım personelinin kasıtsız hataları durumunda güvenilirlik seviyesinin düşürülmesinin imkansızlığı.

    Koruma sisteminin işleyişi üzerinde kontrolün sağlanması, örn. koruma mekanizmalarının performansını izlemek için araç ve yöntemlerin oluşturulması.

    Her türlü kötü amaçlı yazılımdan koruma aracını sağlamak.

    ISS'yi geliştirme ve işletme maliyeti üzerindeki tehditlerin uygulanmasından IS ve BT'ye olası zararın fazla olmasıyla ifade edilen koruma sistemini kullanmanın ekonomik fizibilitesinin sağlanması.

    2.3 Kuruluşun bilgi güvenliği sistemini iyileştirmek için önerilen eylemler

    İşletmede tespit edilen eksiklikler bunların giderilmesini gerektirir, bu nedenle aşağıdaki önlemler önerilmektedir.

    § Şirket çalışanlarının kişisel verileri, muhasebe verileri ve işletmede bulunan diğer veritabanları ile veritabanının düzenli olarak yedeklenmesi. Bu, disk arızaları, elektrik kesintileri, virüsler ve diğer kazalardan kaynaklanan veri kaybını önleyecektir. Dikkatli planlama ve düzenli yedekleme prosedürleri, veri kaybı durumunda hızlı bir şekilde geri yüklemenizi sağlar.

    § Her bilgisayarda OS araçlarının kullanılması. Uzmanlar için hesapların oluşturulması ve bu hesaplar için düzenli şifre değişiklikleri.

    § İşletme personelinin bilgisayarlarla çalışması için eğitimi. İş istasyonlarının doğru çalışması ve bilgi kaybının ve hasarının önlenmesi için gerekli bir koşul. Tüm işletmenin çalışması, PC personelinin doğru uygulama açısından becerilerine bağlıdır.

    § Avast, NOD, Doctor Web vb. gibi bilgisayarlara anti-virüs programlarının kurulumu. Bu, bilgisayarlara virüs adı verilen çeşitli kötü amaçlı programların bulaşmasını önleyecektir. Bu işletme için çok önemli, çünkü birkaç bilgisayarda İnternet erişimi var ve çalışanlar bilgi alışverişinde bulunmak için flaş medya kullanıyor.

    § Video kameralar kullanarak çalışanlar üzerinde kontrol sağlamak. Bu, ekipmanın dikkatsizce kullanılması durumlarını, ekipman hırsızlığı ve hasar riskini azaltacak ve ayrıca resmi bilgilerin şirket bölgesinden "kaldırılmasının" kontrol edilmesini sağlayacaktır.

    § Rusya Federasyonu'nun yürürlükteki mevzuatına uyacak ve bu ihlallere ilişkin riskleri, ihlalleri ve yükümlülükleri (para cezaları, cezalar) belirleyecek olan “Oven LLC'de bilgilerin korunmasına yönelik önlemler ve ihlallerinin sorumluluğu” düzenleyici bir belgenin geliştirilmesi. Şirketin iş sözleşmesinde uygun sütunu oluşturmasının yanı sıra, bildiğini ve bu belgenin hükümlerine uymayı taahhüt eder.

    2.4 Önerilen faaliyetlerin etkinliği

    Önerilen önlemler, işletmedeki bilgi güvenliği ile ilgili temel sorunların ortadan kaldırılması gibi yalnızca olumlu yönler taşımaz. Ancak aynı zamanda, personel eğitimi ve güvenlik politikasına ilişkin düzenleyici belgelerin geliştirilmesi için ek yatırımlar gerektireceklerdir. Ek işçilik maliyeti gerektirecek ve riskleri tamamen ortadan kaldırmayacaktır. Her zaman bir insan faktörü, mücbir sebep olacaktır. Ancak bu tür önlemler alınmazsa, bilgiyi geri getirmenin maliyeti, kaybedilen fırsatların maliyeti, bir güvenlik sistemi geliştirmek için gerekenden daha pahalıya mal olacaktır.

    Önerilen önlemlerin sonuçlarını göz önünde bulundurun:

    1. Kuruluşun bilgi güvenliği sisteminin güvenilirliğini artırmak;

    2. Personelin PC yeterlilik düzeyinin arttırılması;

    3. Azaltılmış bilgi kaybı riski;

    4. Güvenlik politikasını tanımlayan düzenleyici bir belgenin mevcudiyeti.

    5. İşletmeden bilgi girme/çıkarma riskini muhtemelen azaltın.

    3 Bilgi güvenliği modeli

    Sunulan bilgi güvenliği modeli (Şekil 2), bir dizi nesnel dış ve iç faktör ve bunların tesisteki bilgi güvenliği durumu ve malzeme veya bilgi kaynaklarının güvenliği üzerindeki etkisidir.

    Şekil 2 - Bilgi güvenliği sistem modeli

    Bu model, Rusya Federasyonu'nda kabul edilen bilgi güvenliğini sağlamak için özel düzenleyici belgelere, uluslararası standart ISO / IEC 15408 "Bilgi teknolojisi - koruma yöntemleri - bilgi güvenliğini değerlendirme kriterleri", standart ISO / IEC 17799 "Bilgi güvenliği yönetimine uygundur. " ve bilgi güvenliği konularında yerel düzenleyici çerçevenin (özellikle Rusya Federasyonu Devlet Teknik Komisyonu) gelişme eğilimlerini dikkate alır.

    Sonuçlar ve teklifler

    Bilgi Çağı, insanların çok sayıda meslek için görevlerini yerine getirme biçimlerinde çarpıcı değişiklikler getirdi. Artık orta düzey teknik olmayan bir uzman, çok yetenekli bir programcının yaptığı işi yapabilir. Çalışan, hiç olmadığı kadar doğru ve güncel bilgiye sahiptir.

    Ancak bilgisayarların ve otomatik teknolojilerin kullanımı, organizasyonun yönetimi için bir takım sorunlara yol açmaktadır. Genellikle ağa bağlı olan bilgisayarlar, çok çeşitli ve çok çeşitli verilere erişim sağlayabilir. Bu nedenle insanlar, bilgilerin güvenliği ve gizli, kişisel veya diğer kritik verilere otomatikleştirme ve bunlara çok daha fazla erişim sağlama ile ilgili riskler konusunda endişe duyuyorlar. Bilgisayar suçlarının sayısı sürekli olarak artıyor ve bu da sonunda ekonominin altını oymaya yol açabiliyor. Ve bu nedenle, bilginin korunması gereken bir kaynak olduğu açık olmalıdır.

    Ve otomasyon, artık bilgisayar işlemlerinin özel olarak eğitilmiş teknik personel tarafından değil, kuruluşun sıradan çalışanları tarafından gerçekleştirilmesine yol açtığından, son kullanıcıların bilgileri koruma sorumluluklarının farkında olmaları gerekir.

    %100 veri güvenliği ve güvenilir ağ işletimi garantisi sağlayan tek bir tarif yoktur. Bununla birlikte, belirli bir kuruluşun görevlerinin özelliklerini dikkate alan kapsamlı, iyi düşünülmüş bir güvenlik konseptinin oluşturulması, değerli bilgileri kaybetme riskini en aza indirmeye yardımcı olacaktır. Bilgisayar güvenliği, kullanıcıların aptallığına ve bilgisayar korsanlarının zekasına karşı sürekli bir mücadeledir.

    Sonuç olarak, bilgilerin korunmasının teknik yöntemlerle sınırlı olmadığını söylemek isterim. Sorun çok daha geniş. Ana koruma eksikliği insanlardır ve bu nedenle güvenlik sisteminin güvenilirliği esas olarak şirket çalışanlarının buna karşı tutumuna bağlıdır. Ek olarak, bir bilgisayar ağının geliştirilmesiyle birlikte korumanın sürekli olarak iyileştirilmesi gerekir. Unutmayın ki işe müdahale eden güvenlik sistemi değil, yokluğudur.

    Ayrıca, bu kurs projesinin sonuçlarını özetleyerek, Aries şirketinin bilgi güvenliği sistemini analiz ettikten sonra beş eksikliğin tespit edildiğini belirtmek isterim. Aramadan sonra bunları ortadan kaldıracak çözümler bulundu, bu eksiklikler giderilebilir, bu da bir bütün olarak işletmenin bilgi güvenliğini artıracak.

    Yukarıdaki eylemler sırasında, bilgi güvenliği sistemini incelemenin pratik ve teorik becerileri üzerinde çalışıldı, bu nedenle kurs projesinin amacına ulaşıldı. Bulunan çözümler sayesinde projenin tüm görevleri tamamlandı diyebiliriz.

    Kaynakça

    1. GOST 7.1-2003. Bibliyografik kayıt. Bibliyografik açıklama. Taslak hazırlama için genel gereksinimler ve kurallar (M.: Yayınevi standartlar, 2004).

    2. Galatenko, V.A. "Bilgi Güvenliğinin Temelleri". - M.: "Sezgi", 2003.

    3. Zavgorodniy, V. I. “Bilgisayar sistemlerinde entegre bilgi koruması”. - M.: "Logolar", 2001.

    4. Zegzhda, D.P., Ivashko, A.M. "Bilgi sistemleri güvenliğinin temelleri".

    5. Nosov, V.A. "Bilgi Güvenliği" disiplinine giriş kursu.

    6. 27 Temmuz 2006 tarihli Rusya Federasyonu Federal Kanunu N 149-FZ "Bilgi, Bilgi Teknolojileri ve Bilgi Koruma"

    Allbest.ru'da barındırılıyor

    Benzer Belgeler

      "Aşatlı" tarım işletmesinin bilgi kaynaklarının özellikleri. Kuruma özel bilgi güvenliği tehditleri. Bilgi koruma önlemleri, yöntemleri ve araçları. Mevcut güvenlik sisteminin eksikliklerinin ve güncellenen güvenlik sisteminin avantajlarının analizi.

      dönem ödevi, 02/03/2011 eklendi

      İşletmenin faaliyetleri hakkında genel bilgiler. Kuruluşta bilgi güvenliği nesneleri. Bilgi koruma önlemleri ve araçları. Veriler çıkarılabilir ortama kopyalanıyor. Dahili bir yedekleme sunucusu kurma. IS sistemini iyileştirme verimliliği.

      test, 29/08/2013 eklendi

      Bilgi güvenliği kavramı, anlamı ve yönleri. Bilgi güvenliğini organize etmeye, bilgileri yetkisiz erişime karşı korumaya yönelik sistematik bir yaklaşım. Bilgi koruma araçları. Bilgi güvenliği yöntemleri ve sistemleri.

      özet, 11/15/2011 eklendi

      Bilgi güvenliği modu oluşturma sistemi. Toplumun bilgi güvenliğinin görevleri. Bilgi koruma araçları: temel yöntemler ve sistemler. Bilgisayar ağlarında bilgi koruması. Rusya'nın en önemli yasama işlemlerinin hükümleri.

      özet, 01/20/2014 eklendi

      Bilgi güvenliği risk analizi. Mevcut ve planlanan koruma araçlarının değerlendirilmesi. Bilgi güvenliğini ve kurumsal bilgilerin korunmasını sağlamak için bir dizi kurumsal önlem. Proje uygulamasının bir kontrol örneği ve açıklaması.

      tez, 19.12.2012 eklendi

      Etkili ve yeterli güvenlik gereksinimleri setini tanımlayacak etkili politikalar sistemi biçimindeki bir kurumsal bilgi güvenliği stratejisi. Bilgi güvenliğine yönelik tehditlerin belirlenmesi. İç kontrol ve risk yönetimi.

      dönem ödevi, 06/14/2015 eklendi

      Görev kompleksinin tanımı ve kuruluşta bilgi güvenliğini ve bilgi korumasını sağlamak için sistemi iyileştirme ihtiyacının gerekçesi. VTYS kullanımı, bilgi güvenliği ve kişisel verilerin korunması için bir projenin geliştirilmesi.

      tez, 11/17/2012 eklendi

      Rusya'da bilgi güvenliği alanındaki düzenleyici belgeler. Bilgi sistemleri tehditlerinin analizi. Kliniğin kişisel veri koruma sisteminin organizasyonunun özellikleri. Elektronik anahtarlar kullanılarak bir kimlik doğrulama sisteminin uygulanması.

      tez, 31.10.2016 eklendi

      Kişisel veri güvenliği sistemi oluşturmak için ön koşullar. Bilgi güvenliğine yönelik tehditler. ISPD'ye yetkisiz erişim kaynakları. Kişisel veri bilgi sistemlerinin cihazı. Bilgi koruma araçları. Güvenlik Politikası.

      dönem ödevi, 10/07/2016 eklendi

      Görevler, yapı, fiziksel, yazılım ve donanım bilgi sistemlerini korumak için önlemler. Bilgisayar suçlarının türleri ve nedenleri, kuruluşun güvenlik politikasını iyileştirme yolları. "Günlük" klasörünün amacı ve ana işlevleri MS Outlook 97.

    1
    Rusya Federasyonu İçişleri Bakanlığı
    Federal Devlet Hazinesi Eğitim Kurumu
    Yüksek öğretim
    "Rusya İçişleri Bakanlığı Ufa Hukuk Enstitüsü
    Federasyonlar"
    Nihai eleme çalışmasının sunumu
    başlık:
    Rus güvenlik sistemi
    Federasyon ve onu geliştirmenin yolları
    Eserin yazarı: Art. gr. EK/b-52z Lukyanova O.A.
    Başkan: Doktora Berezinets O.M.

    Amaç ve hedefler, araştırmanın amacı ve konusu

    Bu çalışmanın amacı:
    bilimsel temelli bir güvenlik sistemi konseptinin geliştirilmesi ve
    Rusya Federasyonu'nda onu iyileştirmenin yollarını sağlamak.
    Araştırma hedefleri:
    ulusal güvenliği sağlamaya yönelik faaliyetlerin kavram ve içeriğinin temellerini göz önünde bulundurmak
    RF;
    ulusal ve kamu için kavramsal ve düzenleyici çerçevelerin sağlanmasını araştırmak
    Rusya Federasyonu'nun güvenliği;
    Rusya Federasyonu'nun ulusal güvenlik stratejisini ve kolluk kuvvetlerinin görevlerini incelemek
    organlar;
    ekonomik güvenliği ülkenin ulusal ve sosyo-ekonomik güvenliğinin ayrılmaz bir unsuru olarak yansıtmak: kavram ve yasal düzenleme;
    ekonomik güvenliğin mevcut durumunu, tehditlerini ve eşik değerini analiz eder;
    Rusya Federasyonu'ndaki ekonomik güvenlik düzeyini belirleme yöntemlerini değerlendirmek;
    Rusya Federasyonu'nun ekonomik güvenliğini sağlamaya yönelik mekanizmayı keşfetmek;
    Rusya Federasyonu'nun ekonomik güvenliğini gerçekleştirme sorunlarını yansıtmak;
    Rusya Federasyonu'nun ekonomik güvenliğini artırmanın yollarını önermek.
    Araştırmanın amacı ve konusu:
    Nesne, Rusya Federasyonu'nun güvenlik sistemidir.
    Çalışmanın konusu güvenlik sistemi ile ilgili ilişkilerin özellikleridir.
    Rusya Federasyonu.

    Rusya Federasyonu'nun ulusal güvenliğini sağlamaya yönelik faaliyetlerin kavramı ve içeriğinin temelleri

    1. Ulusal güvenlik politikasının özellikleri
    belirlemenin devletin, toplumun ve vatandaşların etkinliği olduğunu,
    kontrol, önleme, savuşturma, azaltma, yerelleştirme,
    yerlilere zarar verme olasılığını etkisiz hale getirmek ve ortadan kaldırmak
    ülke çıkarları ve bunların uygulanması
    2. Kuvvetlerin ve destek araçlarının etki nesnesi
    ulusal güvenlik - tehditler ve tehlikeler -
    çeşitli alanlardan ulusal ölçekte sorunlardır
    sosyal hayat, ülkeyi ayakta kalmanın eşiğine getiriyor.
    3. Ulusal güvenlik sistemi
    organları ve savunma güçleri birliğidir,
    devlet ve kamu güvenliği.
    4. Devlet makamlarının ve idaresinin faaliyetleri
    ekonomik istikrar, nüfusun sosyal güvenliği,
    sağlık, eğitim, kültür ve çevre koruma
    sağlamak için gerekli zemini doğal çevre oluşturmaktadır.
    ulusal güvenlik ve genellikle buna şu şekilde dahil edilir:
    tehdit önleme alt sisteminin ayrılmaz bir parçasıdır.

    Rusya Federasyonu'nun kamu güvenliğini sağlamak için yasal çerçeve

    Rusya Federasyonu Anayasası, federal yasalar, Rusya Federasyonu'nun kurucu kuruluşlarının yasaları,
    Rusya Federasyonu Başkanı ve Rusya Federasyonu Hükümeti'nin normatif yasal düzenlemeleri
    Ulusal Strateji gibi kavramsal belgeler daha az önemli değildir.
    Rusya Federasyonu'nun güvenliği ve Rusya Federasyonu'nun kamu güvenliği kavramı. Detaylı
    kamu güvenliğini sağlamaya yönelik yasal dayanakların listesi Sanatta yer almaktadır. 7
    "Rusya Federasyonu'nda kamu güvenliği kavramları", bunlara ek olarak
    yukarıdaki yasal düzenlemeler, genel kabul görmüş ilkeler ve
    uluslararası hukuk normları, uluslararası anlaşmalar ve anayasalar
    Rusya Federasyonu ve belediyelerin kurucu kuruluşlarının (tüzükleri)
    Bir dizi tüzük de ayırt edilir: düzenleyici yasal düzenlemeler
    federal yürütme makamları ve yürütme makamları
    Rusya Federasyonu'nun konuları, departman düzenleyici yasal düzenlemeler.

    Rusya Federasyonu'nun ulusal güvenlik stratejisi ve kolluk kuvvetlerinin görevleri

    5
    Rusya Federasyonu Ulusal Güvenlik Stratejisi ve
    kolluk görevleri
    Ulusal Güvenlik Stratejisine göre:
    devlet ve kamu güvenliğini sağlamanın ana yönleri şunlardır:
    - Kişisel güvenlik ve mülkiyet haklarının garantörü olarak devletin rolünün güçlendirilmesi;
    - suçun önlenmesine ilişkin yasal düzenlemenin iyileştirilmesi (bilgi dahil
    alan), yolsuzluk, terörizm ve aşırılık, uyuşturucuların yayılması ve bu tür olgularla mücadele;
    - devlet güvenliği ve kolluk kuvvetlerinin sivillerle etkileşiminin geliştirilmesi
    toplum, vatandaşların Rusya Federasyonu'nun kolluk kuvvetlerine ve yargı sistemlerine olan güvenini artırmak.
    güvenlik yolları:
    - Kolluk kuvvetlerinin etkinliğinin artırılması;
    - birleşik devlet suç önleme sisteminin iyileştirilmesi;
    - suçlulaştırma düzeyini düşürmeyi amaçlayan özel önlemlerin geliştirilmesi ve kullanılması
    Halkla ilişkiler;
    - sürdürülebilirliğe engel olan yolsuzluğa yol açan neden ve koşulların ortadan kaldırılması,
    Rusya Federasyonu'nun gelişimi ve stratejik ulusal önceliklerin uygulanması;
    - kolluk kuvvetlerinin ve özel hizmetlerin kapsamlı gelişimi, sosyal garantilerin güçlendirilmesi
    kolluk kuvvetlerine yönelik bilimsel ve teknik desteğin geliştirilmesi,
    devlet alanında uzmanların mesleki eğitim sisteminin geliştirilmesi ve
    kamu güvenliği;
    - devlet ve kamu güvenlik kurumlarının sosyal sorumluluğunun arttırılması;
    - federal yürütme organlarının yapısının ve faaliyetlerinin iyileştirilmesi.

    390-FZ sayılı Rusya Federasyonu "Güvenlik Üzerine" Federal Yasasının Sorunları

    6
    Rusya Federasyonu Federal Yasasının Sorunları "On
    güvenlik” No. 390-FZ
    1. yasa sadece federal değil, aynı zamanda federal statüye sahip olmalıdır
    anayasa hukuku, çünkü, 1992 yasasından farklı olarak, bu normatif
    yasa, Rusya Federasyonu Anayasasının özel hükümlerine ek olarak dayanmaktadır.
    temel yasa ayrıca doğrudan bir gösterge içerir (birbiriyle ilişkili
    Sanat hükümleri. Rusya Federasyonu Anayasasının 106 ve 108'i, gerekli sorunların listesinin düzeltilmesi
    FKZ yerleşimi)
    2. kavramın yerine "güvenlik" kavramı ikame edildi
    Adından da anlaşılacağı üzere "ulusal güvenlik"
    ayarlamalar yapmak için bu düzenleyici yasal işlem ve
    bunun özellikle ulusal güvenlikle ilgili bir yasa olduğunu belirtmek
    3. Sanatın 3. bölümünün içeriğinin gerçek yorumu. Söz konusu yasanın 4'ü izin veriyor
    Bu alandaki devlet politikasının yalnızca
    Rusya Federasyonu Başkanı tarafından çıkarılan ikincil normatif yasal düzenlemelere dayanarak,
    Rusya Federasyonu Hükümeti ve ulusal güvenliğin sağlanmasına ilişkin diğer konular

    Kamu güvenliği için yasal çerçeveyi iyileştirmenin yolları

    7
    Mevzuatı iyileştirmenin yolları
    kamu güvenliği üsleri
    1. Kamu güvenliği kavramının çelişkili yorumlarından kaçınmak için,
    yasal olarak sabitlenmiş tek tip bir kavramsal aygıtın yanı sıra
    tüm yürütme makamlarının çalışmalarını ve etkileşimlerini optimize etmek için ve
    belirli kamu güvenliği türlerinin düzenlenmesi, geliştirilmesi ve
    "Rusya Federasyonu'nda Kamu Güvenliği" federal yasasını kabul etmek
    2. Mevcut sistemde bazı değişiklikler ve düzenlemeler yapılması gerekmektedir.
    mevcut yasal çerçeve. Öncelikle belirtmek gerekir ki, her
    ayrı bir kamu güvenliği kurumu,
    hem federal mevzuatın çeşitli özel normları hem de
    tüzük. Bu doğrudan verimliliği etkiler
    uygulanan ve uygulanan önlemler ve eylemler

    ekonomik güvenliğin tanımı

    8
    ekonomik güvenliğin tanımı
    Ekonomik güvenliğin en başarılı tanımı,
    görüşümüz, I.Ya. Bogdanov. Ona göre ekonomik
    güvenlik, ülke ekonomisinin durumudur,
    hacimsel ve yapısal parametreler açısından,
    Mevcut durumu güvence altına almak için yeterli
    durumu, dış baskıdan bağımsız
    siyasi ve sosyo-ekonomik kalkınmanın yanı sıra
    yasal gelir düzeyini korumak için yeterli,
    nüfusun mutlak çoğunluğunu sağlayan
    uygarlık standartlarını karşılayan refah
    ülkeler.

    Rusya Federasyonu ekonomik güvenlik sisteminin yapısı

    9
    ekonomik yapı
    Rusya Federasyonu'nun güvenliği

    Ekonomik güvenliğe yönelik tehditler

    10
    Ekonomik güvenliğe yönelik tehditler

    Ülkedeki ekonomik güvenlik seviyesinin ölçüt değerlendirmesi, aşağıdaki parametrelerin dikkate alınmasını, belirlenmesini ve analiz edilmesini içerir.

    11
    Ekonomik güvenlik düzeyinin ölçüt değerlendirmesi
    ülke aşağıdakileri dikkate almayı, tanımlamayı ve analiz etmeyi içerir:
    parametreler
    1. Kaynak kullanım etkinliğinin incelendiği kaynak potansiyelinin durumu,
    sermaye ve emek, stratejik kaynaklar üzerinde devlet kontrolünü sürdürmek, kaynakların ihracat hacmi
    ülke ekonomisine zarar vermeden devlet dışında
    2. Araştırma enstitülerinin gelişme düzeyine bağlı olarak ülkenin bilimsel ve teknik potansiyelinin durumu, yenilikçi bilimsel gelişmeleri tanıtma olasılığı,
    bilimsel ve teknik ilerlemenin stratejik olarak önemli alanlarında devletin bağımsızlığını sağlamak
    3. Devletin mali sisteminin enflasyon göstergelerinden belirlenen istikrarı, oluşumu ve
    devlet bütçesinin harcanması, piyasa varlıklarının korunma derecesi, konvertibilite
    Ulusal para birimi
    4. Nüfusun talebini karşılarken dengeli dış ekonomi politikası ve
    yerli üreticilerin korunması
    5. Nüfusun yaşam standardı (yoksulluk seviyeleri, işsizlik, mülk farklılaşması, sonraki gelir
    vergilendirme)
    6. Devlet yapılarının stratejik eylemlerine bağlı olan ekonominin rekabet gücü
    ekonominin belirli endüstrileri ve sektörleri için kalkınma programlarının uygulanması
    7. Ulusal ekonominin öznelerinin çıkarlarını korumak için yasal mekanizmaların mevcudiyeti

    Devletin ve bölgelerinin ekonomik güvenliğini sağlamaya yönelik mekanizmanın ana bileşenleri

    12
    Provizyon mekanizmasının ana bileşenleri
    devletin ve bölgelerinin ekonomik güvenliği

    Etkili bir ekonomi sistemi kullanarak Rusya Federasyonu'nun ulusal güvenlik stratejisini optimize etmeye yönelik öneriler ve tavsiyeler

    13
    Strateji optimizasyonu için öneriler ve tavsiyeler
    kullanımı yoluyla Rusya Federasyonu'nun ulusal güvenliği
    Rusya'nın etkili ekonomik güvenlik sistemi
    1. yasal bir işlemde
    sadece stratejik değil konsolide
    ulusal güvenlik tehditleri
    RF, aynı zamanda karşı önlemler
    süreçleri tanımlayarak,
    alt süreçler, matrisler
    sorumluluk, zamanlama ve
    beklenen sonuçlar her
    sahne
    2. net bir takip sağlayın
    kontrol yoluyla geliştirme stratejileri
    her aşamada özel bir vurgu ile
    sorumluluk, zamanlama ve
    plan uygulaması
    3. her yinelemede, ilişkilendirin
    sonuçlarla maliyetler, yapmaya vurgu
    hedeflere etkin bir şekilde ulaşmak ve
    eylemlerin etkinliği
    4. her eyalet
    kurum/hizmet yıllık olarak
    performansınız hakkında rapor verin
    maliyetleri ve gelirleri eşleştirerek
    faaliyetlerinde bütçe,
    kaldırılmasını sağlayacak olan
    etkisiz hizmetler ve organlar,
    birleşik ve
    standartlaştırılmış yaklaşım
    aktiviteler
    5. sorumluluk ölçüsünü sertleştirin
    durum çalışanlarının suç işlemesi ve
    onların suçları,
    bu onların emin olmasını sağlayacak
    tarafsızlık ve "temiz" çalışma
    6. kullanım alaka düzeyi ve
    yedekleme sistemi oluşturma
    7. Rusya Federasyonu vatandaşlarına arzu aşılamak
    ülkenin çıkarlarını gözeterek
    ihtiyacı anlamak ve
    eylemlerin önemi ve
    topluma dönüş

    Bölgesel düzeyde ekonomik güvenliği sağlamaya yönelik devlet stratejisinin uygulanmasının ana yönleri

    14
    Devlet stratejisinin uygulanmasının ana yönleri
    Bölgede ekonomik güvenliğin sağlanması
    seviye
    1.
    üstesinden gelmek
    sonuçlar
    kriz,
    başarı
    ekonomik
    büyüme
    gerçek
    sektör
    ekonomi
    bölge ve onun
    itaat
    görevler
    sosyo-ekonomik
    gelişim
    devletler
    2.
    Gerekli
    kazanmak
    parasal
    güvenlik
    bölge,
    öncelik
    inci tahkimat
    parasal
    kapasite
    gerçek
    sektörler
    ekonomi,
    konular
    yönetilen
    her türden ia
    mülk
    Ve,
    hane halkı
    3. Yaratılış
    güvenilir
    garantiler
    teknolojik
    Ah
    güvenlik;
    güncelleme ve
    eski yerine
    ana
    para kaynağı
    işletmeler
    ve kurumlar
    seviye
    giymek
    Hangi
    yaklaşıyor
    İle
    kritik
    ve bir
    80-82 %
    4. Kazanç
    enerji
    güvenlik
    bölge,
    uygulama
    aktif
    politikacılar
    enerji tasarrufu
    Araştırma ve Geliştirme
    sahip olmak
    enerji potansiyeli
    ala,
    çeşitlendirme
    pazarlar
    ürünler ve
    yaratılış
    için koşullar
    gerçek
    rekabet
    küre
    enerji ile sağlanan
    ve ben
    5. Çözüm
    Toplam
    karmaşık
    gelen problemler
    Hangi
    bağlı olmak
    yiyecek
    naya
    emniyet
    devletler
    Genel olarak
    6.
    önleme
    genleşme
    kötü kalite
    inci ithal
    ürünler ve
    yiyecek
    bu ürünler,
    Hangi
    Belki
    üretmek
    gerekli
    birimler
    tarımsal sanayi
    enny
    karmaşık
    bölge
    7. Çözüm
    en
    akut görevler
    küre
    tanımlar
    uzun vadeli
    öncelikler
    küre
    ekolojik
    inci
    güvenlik
    ve koruma
    çevresel
    doğal
    ortamlar