Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня – это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков. К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования. Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.
В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески — тайнопись).
Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики — Франсуа Виет, Джероламо Кардано, Джон Валлис.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:
- увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники;
- сосредоточение в единых базах данных информации различного назначения и принадлежности;
- расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;
- усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;
- автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;
- увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных;
- появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. В последнее время широкое распространение получил новый вид компьютерного преступления — создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать только по определенному сигналу. При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим программным обеспечением. Последствия от «заражения» программ подобными вирусами могут быть различными: от безобидных шуток в виде юмористических помех до разрушения программного обеспечения, восстановление которого может оказаться невозможным, а потери невосполнимыми.
Организация инженерно-технической защиты информации
... средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации ... собственниками. В основе защиты информации лежит совокупность правовых форм деятельности ее собственника, организационно-технических и инженерно- технических мероприятий, реализуемых с ...
Цель работы:
1) разработать политику безопасности предприятия;
2) определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов
Задачи:
1) оценка предприятия и его ресурсов;
2) классификация автоматизированной системы предприятия;
3) описание угроз информационной безопасности предприятия;
4) создание модели нарушителя;
5) описание матрицы доступа на предприятии
Обзор источников информации по теме курсового проекта
В данном курсовом проекте политика безопасности предприятия «Монреаль» основывается на федеральном законе:
Федеральный закон Российской Федерации от 26 января 2007 г. N 152-ФЗ о защите персональных данных;, Согласно данному закону в настоящем курсовом проекте вводятся следующие используемые понятия:
Статья 3. Основные понятия, используемые в настоящем Федеральном законе. В настоящем Федеральном законе используются следующие основные понятия:
1) персональные данные — любая информация, относящаяся к определенному или определяемому на
2) оператор — государственный орган, муниципальный орган,
3) обработка персональных данных — действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных;
Теоретические и прикладные аспекты успешной автоматизации на предприятии
... 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АВТОМАТИЗАЦИИ БУХГАЛТЕРСКОГО УЧЕТА 1.1. Актуальные проблемы автоматизации бухгалтерского учета В современных реалиях руководителям российских предприятий приходится принимать решения ... и систематизированная информация является в определенной степени гарантией эффективного управления текущей деятельностью предприятия. Напротив, отсутствие достоверных данных может привести ...
4) распространение персональных
5) использование персональных
6) блокирование персональных
7) уничтожение персональных
8) обезличивание персональных
9) информационная система
10) конфиденциальность
11) трансграничная передача
12) общедоступные персональные
Разработка комплексной системы защиты информации объекта защиты
... работе с персональной техникой; G2. Информация о занимаемых должностях сотрудников, ФИО и их рабочих телефонах; G3. Информация о графике работы организации; G4. Клиентские база данных; G5. Информация ... 4.1.2.1 Средства и системы защиты , Средство защиты информации, Средства защиты информации делятся на: 1. ... установка, микрофонов в помещениях; 4.1 Разработка системы разграничения доступа 4.1.1 Матрица ...
Вся информация, циркулирующая на предприятии отоджествяляется как объект правовых отношений, согласно 5 статье ФЗ N 152.
Статья 5. Информация как объект правовых отношений
1. Информация может являться
2. Информация в зависимости от категории доступа к ней
3. Информация в зависимости от порядка ее предоставления или распространения подразделяется на:
1) информацию, свободно распространяемую;
2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
4) информацию, распространение которой в Российской Федерации
4. Законодательством Российской
Предприятие Монреаль является обладателем информации о персональных данных работников, и вправе:
1) разрешать или ограничивать
2) использовать информацию, в том числе распространять ее, по своему усмотрению;
3) передавать информацию другим лицам по договору или на ином установленном законом
4) защищать установленными
5) осуществлять иные действия с информацией или разрешать
Обладатель информации при осуществлении своих прав обязан:
1) соблюдать права и законные интересы иных лиц;
2) принимать меры по защите
3) ограничивать доступ к
Распространение информации регулируется строго в соответствии с 10 статьей ФЗ № 149., Статья 10.
1. В Российской Федерации
2. Информация, распространяемая без использования средств
Защита информации в автоматизированных информационных системах
... средств защиты автоматизированных информационных систем. Курсовая работа состоит из введения, двух глав основной части, заключения. Фрагмент работы для ознакомления д.1.2 Правовое регулирование защиты информации в АИСЕдинственным документом, определяющим понятие «информационная безопасность», является утвержденная ...
3. При использовании для
4. Предоставление информации
5. Случаи и условия