Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Проблемы обеспечения информационной безопасности: правовые и организационные аспекты

Тип Статья
Предмет Информационная безопасность

ID (номер) заказа
2422005

300 руб.

Просмотров
988
Размер файла
197.33 Кб
Поделиться

Ознакомительный фрагмент работы:

Аннотация: Для создания эффективной системы информационной безопасности должны быть использованы комплексно различные средства и методы. Особое место занимают правовые и организационные методы защиты информации.

Abstract: To create an effective information security system, it is important to use various security tools and methods in a comprehensive manner. A special place is occupied by legal and organizational methods of information protection.
Ключевые слова: информационная безопасность, правовая защита информации, организационная защита информации.
Keywords: information security, legal protection of information, organizational protection of information.

Защита информации на данный момент – один из самых насущных проблем информационного общества в связи с тем, что всевозможные данные, которые накапливаются и обрабатываются вычислительной техникой, определяют направление деятельности и иные аспекты.
Многие проблемы информационной безопасности связаны с недооценкой важности выявления и устранения потенциальных угроз. В широком смысле под информационной безопасностью государства понимается состояние защищенности его национальных интересов в информационной сфере, которые определяются совокупностью сбалансированных интересов государства, общества и личности [6].
Информационная безопасность организаций и предприятий представляет собой состояние защищенности корпоративных данных, обеспечивающее их целостность, аутентичность, конфиденциальность и доступность [3].
Система информационной безопасности выполняет многообразные задачи, к примеру:
    разграничение доступа к документам с различной степенью конфиденциальности;
    обеспечение защищенного хранения на различных носителях;
    обеспечение защиты данных, которые передаются по каналам связи;
    послеаварийное восстановление информационной системы;
    создание резервных копий и др.
Наиболее полную защиту информации можно выполнить только при комплексном и системном подходе. Полноценная информационная безопасность организаций и предприятий предполагает непрерывный контроль важных событий, влияющих на безопасность данных в реальном времени.
Защита должна осуществляться все время и учитывать жизненный цикл информации, начиная от поступления и заканчивая уничтожением или потерей актуальности.
В общем виде, можно заключить, что задача информационной безопасности предполагает обеспечение основных характеристик информации: целостности, доступности и конфиденциальности.
В обеспечении информационной безопасности организаций и предприятий ключевую роль играют организационные меры защиты. Данные меры должны обязательно поддерживаться инженерно-техническими, экономическими, программно-аппаратными и техническими средствами [7].
Организационные меры защиты предполагают меры, которые обеспечивают регламентацию процессов функционирования автоматизированных систем и деятельности персонала предприятия таким образом, чтобы это могло максимально затруднить или исключить вероятность реализации угроз информационной безопасности [4].
По сути, выбор организационных средств подразумевает применение управленческих функций руководством предприятия, которые связаны с организацией защиты информации, включающей также конфиденциальные сведения, с помощью приказов, инструкций и их документирования.
Организационный аспект защиты информации также включает в себя такие  меры защиты информации, как анализ рисков, планирование действий во время чрезвычайных ситуаций, планирование процесса обеспечения информационной безопасности, подбор средств обеспечения защиты информации, работа с персоналом и т.д.
Так к наиболее важным организационным мероприятиям по обеспечению защиты информации относятся:
    четкое разделение персонала с выделением соответствующих помещений на определенные группы;
    ограничение доступа сотрудников других подразделений и посторонних лиц в помещения;
    разграничение доступа к компьютерам;
    определение требований к сотрудникам, связанных с соблюдением соответствующего уровня защиты информации [9].
Для того чтобы обеспечить сохранность информации  при возникновении сбоев и аварий необходимо обеспечить эффективное резервное копирование данных и возможность их восстановления, так:
    резервное копирование должно автоматически ежедневно производиться в конце рабочего дня после завершении работы информационной системы или по инициативе администратора;
    восстановление данных из резервной копии  должна обеспечиваться только администратором системы.
Помимо этого должны быть разработаны планы, содержащие сведения о самых важных функциях, необходимых условиях обработки информации и т.п. Так, могут быть разработаны следующие планы:
    руководство администратора;
    руководство пользователя;
    порядок реагирования на инциденты и т.п.
Помимо организационного аспекта одним из способов обеспечения безопасности является правовая защита информации. Различные процессы обеспечения информационной безопасности в организациях и на предприятиях должно быть стандартизировано, также должны учитываться все нормативно-правовые акты в данной области.
Основой правового элемента системы защиты информации являются нормы информационного права. Правовой элемент предполагает юридическое закрепление отношений государства и предприятия по поводу правомерности использования системы информационной безопасности, персонала и предприятия по поводу обязанности персонала по соблюдению установленных мер защитного характера, ответственности персонала за нарушение порядка защиты информации и т.д. [4] 
Данный элемент позволяет:
    формулировать и доводить до сведения персонала положения о правовой ответственности в случае разглашения конфиденциальной информации, за фальсификацию документов или уничтожение;
    указывать в организационных документах организаций и предприятий правила внутреннего трудового распорядка, а также положения и обязательства по защите конфиденциальной информации в должностных инструкциях и трудовых договорах;
    разъяснять лицам, которые принимаются на работу, положения о добровольности ограничений, непосредственно связанных с выполнением обязательств по обеспечению информационной безопасности [6].
В целях создания взаимосвязанной структуры нормативных документов предприятия в области обеспечения информационной безопасности, разрабатываемые и обновляемые нормативные документы должны соответствовать иерархии, представленной на рисунке 1.
  
Рисунок 1 – Иерархия нормативных документов предприятия

1) Политика информационной безопасности является внутренним нормативным документом по информационной безопасности первого уровня.
2) Документы второго уровня – инструкции, порядки, регламенты и прочие документы, описывающие действия сотрудников предприятия по реализации документов первого и второго уровня.
3) Документы третьего уровня – отчётные документы о выполнении требований документов верхних уровней [8].
Наиболее важным вопросом при обеспечении информационной безопасности предприятия следует считать правильную разработку Политики безопасности, так как она охватывает значительные части организации предприятия, охватывающие не только материально-техническую часть, но и работу персонала.
Политика информационной безопасности компании должна быть утверждена руководством, издана и доведена до сведения всех сотрудников в доступной и понятной форме.
В правовом плане основными подсистемами защиты информации могут являться:
    разграничение доступа к информации;
    установление режима конфиденциальности на объекте;
    выделение конфиденциальной информации в качестве основного объекта защиты;
    правовое обеспечение процесса информационной безопасности.
На уровне конкретной организации или предприятия, опираясь на государственные правовые акты, должны быть разработаны собственные нормативно-правовые документы, которые ориентированы на обеспечение защиты информации.
К этим документам главным образом относятся:
    Политика Информационной безопасности;
    Положение о защите персональных данных;
    Положение о коммерческой тайне;
    Перечень сведений, составляющих конфиденциальную информацию. предприятия;
    Инструкция о порядке допуска сотрудников к сведениям, которые составляют конфиденциальную информацию;
    Обязательство сотрудника о сохранении конфиденциальной информации;
    Памятка сотруднику об обеспечении сохранности коммерческой тайны;
    Положение о специальном документообороте и делопроизводстве [8].
Перечисленные нормативные акты призваны на правовой основе предупредить случаи неправомерного разглашения секретов, а также принимать в случае их нарушения соответствующие меры воздействия.
По сути, для создания системы защиты информации используется документ, в котором сформулированы основные положения и принципы политики организации или предприятия в сфере информационной безопасности. В том документе обозначаются следующие вопросы:
1.    разработка системы нормативны правовых документов (правовое обеспечение защиты информации), которые актуальны для деятельности предприятия. С одной стороны данная система определяет правила защиты информации, а с другой стороны она устанавливает ответственность за их нарушения; 
2.    выявление вероятных угроз безопасности информации, которые условно делятся на три основные группы, возникающие:
    вследствие отказа программных или технических средств или некорректной работы (к примеру, сбой в работе операционной системы, который вызван вирусом);
    вследствие человеческого фактора, а именно: непреднамеренные ошибки специалистов во время работы в информационной системе (случайное удаление данных), а также преднамеренные действия (кража носителей информации или документов);
    вследствие катаклизмов, стихийных бедствий и т.д. [5]
3.    Составление перечня данных, которые подлежат защите. Информация, используемая на предприятии, может быть закрытой или открытой. Открытыми считаются данные, которые не составляют коммерческой или государственной тайны, а также к категории конфиденциальной информации в соответствии с законодательством или внутренним документам предприятия [1]. Защиты этих данных не приоритетна, так как ущерб от потери такого рода не значителен.
К закрытой информации относятся:
    данные, относящиеся государственной тайной, перечень которых определено законодательством;
    служебные и коммерческие сведения – информация, которая связана с финансами и иными средствами и сведениями, утрата или утечка которых может привести к непоправимому ущербу;
    персональные данные сотрудников.
Защита персональных данных сотрудников очень важна для любого предприятия. Для всех видов данных должны быть указаны место и время их возможного появления, программные и технические средства, посредством которых производится их обработка, подразделения непосредственно работающие с ними и т.д. [2]
Таким образом, система защиты информации состоит из множества методов и средств защиты. Наиболее важным является комплекс специальных мер правового и административного характера, организационных мероприятий. Совокупность этих мер и составляет организационно-правовую защиту информации.
Организационные меры предполагают инструктаж сотрудников, имеющих право обращаться к конфиденциальной информации, разграничение доступа, доведение до сведения сотрудников административных мер наказания за разглашение конфиденциальной информации, определение правила парольной защиты и т.д. Эти меры должны быть первоочередными, так как они смогут обеспечить в полном объеме остальные меры защиты.
После определения основных организационных моментов должны быть рассмотрены правовые аспекты. Так, должны быть разработаны нормативные акты, которые направлены на предупреждение случаев неправомерного разглашения секретов. Кроме того должны приниматься соответствующие меры воздействия в случае нарушения мер безопасности. Наиболее важным элементом в правовом обеспечении информационной безопасности предприятия является политика безопасности, поэтому разработка полной и эффективной политики безопасности должна быть первоочередной задачей при разработке системы защиты информации. Данный шаг позволит избежать потенциальных рисков и угроз.
 


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
141349
рейтинг
icon
3060
работ сдано
icon
1328
отзывов
avatar
Математика
Физика
История
icon
139148
рейтинг
icon
5846
работ сдано
icon
2646
отзывов
avatar
Химия
Экономика
Биология
icon
93878
рейтинг
icon
2016
работ сдано
icon
1265
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
47 755 оценок star star star star star
среднее 4.9 из 5
КубГАУ
Работа на 5+! Автор очень хороший и отзывчивый человек, пошла мне на встречу) Очень рекоме...
star star star star star
ДВФУ
Все выполнено хорошо, статья соответствовала требованиям! рекомендую исполнителя
star star star star star
ЛПИ
Работа выполнена быстро и качетсвенно. Всем рекомендую! Благодарю за проделанную работу!!!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Помочь на кр по твимс

Онлайн-помощь, теория вероятностей и математическая статистика

Срок сдачи к 20 мая

только что

отчет по производственной практике 20,30 страниц

Отчет по практике, оценка недвижимого имущества

Срок сдачи к 19 мая

6 минут назад
7 минут назад

Лингвопрагатические особенности английских считалок

Курсовая, Лингвистика

Срок сдачи к 21 мая

9 минут назад
10 минут назад

Современные форматы аудио, фото и видеофиксации

Курсовая, документоведение

Срок сдачи к 14 июня

11 минут назад

Теория горения

Лабораторная, Химия

Срок сдачи к 22 мая

11 минут назад

Решить типовой расчёт

Решение задач, теория вероятностей и математическая статистика

Срок сдачи к 21 мая

11 минут назад

Силовой расчет плоской шарнирной фермы

Решение задач, Теоретическая механика

Срок сдачи к 20 мая

11 минут назад

выполнить ргр на основании методических указаний по 2...

Другое, разработка и стандартизация программных средств и информационных технологий

Срок сдачи к 22 мая

11 минут назад

Написать вторую главу и вывод к моему диплому

Диплом, медицина

Срок сдачи к 22 мая

11 минут назад

Задание на расчётно-графическую контрольную работу

Решение задач, Гидравлика

Срок сдачи к 26 мая

11 минут назад
11 минут назад

Дипломная

Диплом, Информатика

Срок сдачи к 31 мая

11 минут назад
11 минут назад

Планирование и проектирование организаций

Курсовая, Экономика

Срок сдачи к 10 июня

11 минут назад

Просто приложение

Другое, Информатика

Срок сдачи к 21 мая

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.