Назначение, виды, структура и технология функционирования системы защиты информации в Агентстве юридических услуг
Курсовая работа, 19 Апреля 2012, автор: пользователь скрыл имя
Краткое описание
С Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.
Содержимое работы - 1 файл
курсовая ибизи.doc
— 218.50 Кб (Скачать файл)- во-первых, повседневный контроль со стороны руководства за соблюдением всеми сотрудниками, связанными по работе с конфиденциальной информацией, правил ее защиты. Особое внимание при этом обращается на работников предприятия, имеющих постоянное общение с населением;
- во-вторых, обеспечение соблюдения всеми сотрудниками требований, предусмотренных правилами внутреннего распорядка, нормами правил пожарной безопасности, инструкцией по защите сведений, составляющих различные виды тайн, и другими нормативными документами, регламентирующими поведение работников в Агентстве.
Все
посещения предприятия
Не допускается ведение по открытым каналам связи (телефон, радиотелефон и т.п.) переговоров, содержащих конфиденциальные сведения;
- в-третьих, выявление каналов и источников утечки защищаемой информации и принятие мер по их перекрытию. Утечка защищаемой информации происходит чаще всего по вине сотрудников предприятия, связанных по работе с конфиденциальной информацией, и принятия недостаточных мер по защите информации в технических средствах.
Все сигналы о возможной
- в-четвертых, защита конфиденциальной информации предполагает также принятие мер по предотвращению разглашения защищаемой информации в открытых публикациях сотрудниками предприятия, особенно при подготовке и публикации научных работ (статей, брошюр и др.). Все эти документы и публикации должны предварительно согласовываться со специалистами и руководящими работниками предприятия;
- в-пятых, важным звеном защиты конфиденциальной информации предприятия является работа с клиентами, партнерами и др. При ведении таких переговоров важно убедиться, что другая сторона преследует в переговорах те же цели, что и вы, то есть заключить взаимовыгодное соглашение, а не получение конфиденциальной информации о вашей фирме.
Алгоритм создания системы защиты конфиденциальной информации таков:
1. Определяется предмет защиты. Разрабатывается Перечень сведений, составляющих различные виды тайн, в котором выделяется наиболее ценная информация, нуждающаяся в особой охране, учитываются требования по защите других предприятий (фирм), участвующих в совместных работах.
2. Устанавливаются периоды существования конкретных сведений в качестве различных видов тайн.
3. Выделяются категории носителей ценной информации: персонал, документы, изделия и материалы; технические средства хранения, обработки и передачи информации; физические излучения. Для обеспечения восприятия разрабатываемой системы защиты можно составить схему, в которой указываются конкретные сотрудники, осведомленные о различных видах тайн, названия (категории) классифицированных документов и т.п.
4. Перечисляются стадии (этапы) работ, время материализации различных видов тайн в носителях информации применительно к пространственным зонам (местам работы с ними внутри и за пределами предприятия). Например, договоры, подписываемые за пределами предприятия; выступления участников отчетных совещаний в конкретных кабинетах; размножение классифицированных документов на множительном участке и т.п.
5. Составляется схема работ с конкретными сведениями, материализованными в носителях, в пределах предприятия (фирмы) и вне его и предполагаемого их перемещения. Рассматриваются возможные для предприятия несанкционированные перемещения, которые могут быть использованы конкурентами для овладения различными видами тайн.
6. Разрабатываются (или корректируются) в процессе анализа разрешительные подсистемы допуска и доступа к конкретным сведениям, составляющим различные виды тайн.
7. Определяется, кто реализует мероприятия и кто несет ответственность за защиту конкретной информации, процессов работ с классифицированными данными. Намечаются меры по координации, назначаются конкретные исполнители.
8. Планируются действия по активизации и стимулированию лиц, задействованных в защите.
9. Проверяется надежность принятых к реализации мер обеспечения защиты.
Аналитические исследования, моделирование вероятных угроз позволяют наметить при необходимости дополнительные меры защиты. Планируемые мероприятия должны:
· способствовать достижению определенных задач, соответствовать общему замыслу;
· являться оптимальными.
Не должны:
· противоречить законам, требованиям руководителя фирмы (интересам кооперирующихся фирм);
· дублировать другие действия.
Таким образом, система организации защиты конфиденциальной информации включает в себя комплекс заранее разработанных на определенный срок мер, охватывающих совокупность всех видов деятельности, направленных на совершенствование обеспечения сохранности информации с учетом изменений внешних и внутренних условий и предписывающих конкретным лицам или подразделений определенный порядок действий.
ЗАКЛЮЧЕНИЕ
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты информации устанавливается: в отношении сведений, отнесенных к государственной тайне, уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»; в отношении конфиденциальной документированной информации собственник информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона; в отношении персональных данных – федеральным законом.
Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. Задача защиты информации в информационных вычислительных системах решается, как правило, достаточно просто: обеспечиваются средства контроля за выполнением программ, имеющих доступ к хранимой в системе информации.
СПИСОК ИСТОЧНИКОВ
- Гражданский Кодекс Российской Федерации
- Налоговый Кодекс Российской Федерации.
- Трудовой Кодекс Российской Федерации
- Федеральный закон от 31.05.2002 г. N 63-ФЗ "Об адвокатской деятельности и адвокатуре в Российской Федерации"
- Федеральный закон от 29.07.2004 г. N 98-ФЗ "О коммерческой тайне"
- Федеральный закон от 27.07.2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
- Федеральный закон от 09.02.2009 г. N 8-ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления"
- Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 01.07.2011) "Об электронной подписи"
- ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» (утв. Приказом Ростехрегулирования от 27.12.2006 N 373-ст)
- Положение о порядке представления статистической информации, необходимой для проведения государственных статистических наблюдений (утверждено постановлением Госкомстата от 15.07.2002 № 154)
- Алексеева Д.Г., Андреева Л.В., Андреев В.К. [и др.] Российское предпринимательское право (под ред. И.В. Ершова, Г.Д. Отнюкова). - "Проспект", 2010 г.
- Белоусов М.А. Технологии защиты в корпоративной информационной системы. СПб: Аконит, 2006
- Горохов, Б.А. Кнышев В.П., Потапенко С.В. Практика применения Гражданского процессуального кодекса Российской Федерации: практ. пособие (под. ред. В.Н. Соловьева). - 2-е изд., перераб. и доп. - "Издательство Юрайт", 2009 г.
- Ковалева Н.Н. Информационное право России. М.: Дашков и К, 2008
- Ковалева Н.Н., Холодная Е.В. Комментарий к Федеральному закону от 27 июля 2006 года N 149-ФЗ "Об информации, информационных технологиях и о защите информации"
- Курело, А.П. Обеспечение информационной безопасности бизнеса/ А.П.Курело, С.Г.Антимонов, В.В.Андрианов и др.- М.: БДЦ–пресс, 2005.
- В.Н. Монахов Свобода массовой информации. Правовые условия реализации. – Галерея, М., 2006
- Скляров Д. Искусство защиты и взлома информации, М.: Альпина, 2006
- Степашина М.С. Комментарий к Федеральному закону от 31 мая 2002 г. N 63-ФЗ "Об адвокатской деятельности и адвокатуре в Российской Федерации"
- Сычев Ю.Н. Основы информационной безопасности. Учебно-практическое пособие. – М.: Изд. центр ЕАОИ, 2007
- Тарасюк М. Защищенные информационные технологии. Проектирование и применение. М.: Солон Пресс, 2004
- Шуйский А.А., Шелупанов А.А. Системный анализ в защите информации, М.: Альпина, 2006
- Организационные
основы защиты информации на предприятии
/ Методическое пособие // http://all-ib.ru/content/
osnovi-zasiti informacii/osnovi_zasiti_informacii_part_3.html
Приложение
Концепция защиты информации в Агентстве юридических услуг «Экспресс»
Утверждено
Директором
Агентства юридических услуг «Экспресс»
от _______ 20__года № __
Концепция защиты информации Агентства юридических услуг «Экспресс»
Концепция защиты информации в Агентстве юридических услуг «Экспресс» (далее - концепция) представляет собой систему взглядов на содержание проблемы защиты информации, а также на цели, задачи, принципы и основные направления формирования и развития системы защиты информации в Агентстве юридических услуг «Экспресс» (в дальнейшем – Агентство).
Цель разработки и внедрения Концепции – определение основных положений политики Агентства юридических услуг в области защиты информации и создание единой системы правовых, организационных, технических и иных мер, надежно обеспечивающих защищенность Агентства в информационной сфере.
Концепция
служит основой для разработки целевых
программ по обеспечению защиты информации
Агентства и подготовки предложений по
их совершенствованию.
I. Общие положения
Отправной точкой при разработке политики Агентства в области защиты информации является ясное понимание роли и места системы защиты информации в деятельности Агентства и в сфере обеспечения его безопасности в целом. Защита информации является одним из элементов общей политики Агентства в области безопасности, которая охватывает более широкий круг вопросов, начиная от охраны материальных ценностей Агентства и защиты его персонала до использования криптографических средств защиты информации и предотвращения возможной утечки информации за счет побочных электромагнитных излучений. Элементы общей системы безопасности Агентства должны быть взаимосвязаны и согласованы.
Защита информации в Агентстве основывается на ряде основополагающих принципов:
- законности – соблюдение законодательства Российской Федерации по защите информации и законных интересов всех участников информационного обмена;