Организация всестороннего обеспечения защиты информации компании(организацион, правовая, инженерно-технич,программно-аппаратная)

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные ресурсы
  • 30 30 страниц
  • 19 + 19 источников
  • Добавлена 21.12.2009
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание
Введение
Глава 1. Специфика кадровой безопасности на предприятии сервиса
1.1.Способы защиты конфиденциальной информации компании
1.2 Классификация видов защиты информации
1.3 Классификация методов защиты информации
1.4 Средства защиты информации
1.5 Технические средства защиты помещения от прослушивания
1.6 Защита технических средств обработки информации
1.7 Защита коммуникаций
Глава 2. Анализ технологий защиты информации гостиницы «Невский Палас»
2.1. Краткая характеристика деятельности гостиницы
2.2 Анализ средств защиты информации гостиницы
Заключение
Список литературы


Фрагмент для ознакомления

Глава 2. Анализ технологий защиты информации гостиницы «Невский Палас»

2.1. Краткая характеристика деятельности гостиницы

Отель Коринтия Невский Палас в Санкт-Петербурге считаясь одним из лучших в Петербурге и славящийся отменным качеством обслуживания,.
Отель высшей категории Коринтия Невский Палас предлагает своим гостям ряд дополнительных услуг.
Рассмотрим каждую из них в отдельности
Аренда помещений гостиницы
аренда Коференц-зала,
аренда Банкетного зала,
аренда автомобиля,
предоставление места в гараже.
Представим организационная структуру гостиницы «Коринтия Невский Палас» в виде рис. 2.1








Рис. 2.1. Организационная структура гостиницы «Коринтия Невский Палас»
Анализ показывает, что данная организационная структура является эффективной, т.к. нет дублирования функций, в то же время, реализуются все основные, вспомогательные и управленческие функции. Налажена четкая система коммуникаций между отделами и сотрудниками.Анализируя структуру предприятия, можно выделить следующий недостаток – отдел маркетинга и продаж соединен воедино, не смотря на то, что функциональные обязанности у данных подотделов разные.
2.2 Анализ средств защиты информации гостиницы
В гостинице используется аппаратно-программный модуль Secret Net 5.0 автономный вариант, который является системой защиты информации от несанкционированного доступа нового поколения, которая реализует требования руководящих документов и ГОСТ по защите информации, не ограничивая возможности ОС и прикладного программного обеспечения.
Достоинства:
Работает совместно с ОС Windows, расширяя, дополняя и усиливая стандартные механизмы защиты.
Обеспечивает разграничение доступа к конфиденциальной информации;
Контролирует каналы распространения конфиденциальной информации;
Существенно упрощает процесс аттестации автоматизированной системы организации.
Возможности Secret Net 5.0:
Защитные механизмы системы можно условно разделить на следующие группы:
Авторизация пользователей;
Разграничение доступа;
Защита информации в процессе хранения;
Контроль отчуждаемой информации.
Система Secret Net 5.0 совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью средств аппаратной поддержки при его входе в систему. В качестве аппаратной поддержки система Secret Net 5.0 использует: программно-аппаратный комплекс "Соболь", Secret Net Touch Memory Card. В качестве устройств ввода идентификационных признаков могут быть использованы:
iButton;
eToken R2;
Proximity Card.
С помощью средств аппаратной поддержки существует возможность запретить обычному пользователю загрузку ОС с внешних съёмных носителей. Также плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы.
Данная система позволяет устанавливать различные уровни доступа. Каждому пользователю и каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: “Не конфиденциально”, “Конфиденциально”, “Строго конфиденциально”. Доступ осуществляется по результатам сравнения уровня допуска в соответствии с категорией конфиденциальности, присвоенной информации, и уровнем допуска пользователя к конфиденциальной информации. Обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Разграничивается доступ к следующим портам/устройствам:
последовательные и параллельные порты;
сменные, логические и оптические диски.
USB – порты, IrDA, WiFi – подключения.
Для каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, "червей" и шпионского ПО.
Контроль целостности. Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием. Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:
регистрация события в журнале Secret Net;
блокировка компьютера;
восстановление повреждённой/модифицированной информации;
отклонение или принятие изменений.
Шифрование файлов. Предназначено для усиления защищённости информационных ресурсов компьютера. В системе Secret Net 5.0 управление шифрованием файлов и доступ к зашифрованным файлам осуществляется на уровне каталога. Пользователь, создавший зашифрованный ресурс, является его владельцем, он может пользоваться им индивидуально и предоставлять доступ к этому ресурсу другим пользователям. Шифрование файлов производится по алгоритму ГОСТ 28147-89.
Гарантированное уничтожение данных. Уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено несколько циклов (проходов) затирания.
Контроль аппаратной конфигурации компьютера. Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения.
Предусмотрено два вида реакций:
регистрация события в журнале Secret Net;
блокировка компьютера.
Контроль над отчуждаемой информацией
Печать осуществляется под контролем системы защиты. При разрешённом выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Также факт печати отображается в журнале защиты Secret Net 5.0.
Система Secret Net 5.0 регистрирует все события, происходящие на компьютере: включение / выключение компьютера, вход / выход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п.
Самоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты Secret Net 5.0 загружены и функционируют.
В Secret Net 5.0 реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.
Таким образом, используемая система позволяет избегать информационных атак со стороны конкурентов.
Для защиты коммуникационных линий используется многофункциональный модуль защиты телефонных линий SEL SP-17/D, который предназначен для защиты телефонных линий от абонента до городской телефонной станции (ГТС) или от мини-АТС до ГТС. При этом обеспечивается: снижение эффективности (вплоть до полного подавления) гальванически подключенных устройств несанкционированного съёма информации любого типа, средств магнитной записи и параллельных телефонных аппаратов, защита от прослушивания помещений через телефонный аппарат при положенной трубке за счёт использования микрофонного эффекта и высокочастотного (ВЧ) навязывания, а также контроль состояния защищаемой телефонной линии.
Отличительные особенности:
- полная автоматизация прибора (встроенный микропроцессор);
- возможность дистанционного управления DTMF-кодом при установке прибора, например, после мини-АТС;
- наличие сторожевого режима со звуковой и светодиодной сигнализацией;
- программируемый уровень шумовой помехи.
Для защиты компьютеров используется антивирусная программа: Антивирус Касперского 7.0, защита от троянских и шпионских программ, а также от любого другого вредоносного ПО.
Основные функции
- Три степени защиты от известных и новых интернет-угроз:
1) проверка по базам сигнатур,
2) эвристический анализатор,
3) поведенческий блокиратор.
- Защита от вирусов, троянских программ и червей.
- Защита от шпионского (spyware) и рекламного (adware) ПО.
- Проверка файлов, почты и интернет-трафика в режиме реального времени.
- Защита от вирусов при работе с ICQ и другими IM-клиентами.
- Защита от всех типов клавиатурных шпионов.
- Обнаружение всех видов руткитов.
- Автоматическое обновление баз.
Дополнительные возможности
- Отмена нежелательных изменений на вашем компьютере.
- Самозащита антивируса от выключения или остановки.
- Средства создания диска аварийного восстановления системы.
- Бесплатная техническая поддержка.

Заключение
Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем защиты информации, обеспечивающей требуемое ее качество.
Защита информации – динамический процесс. Чем совершеннее современные способы несанкционированного доступа (НСД) и более реальны источники угроз, тем более актуальнее ставится проблема создания необходимого рубежа защиты информации.
В первой главе были рассмотрены основные понятия, связанные с термином защита информации. Были детально рассмотрены основные направления защиты информации.
Во второй главе был проведен анализ технологий защиты информации, которые используется в гостинице «Невский Палас» и носит комплексный характер.
В настоящее время, когда информация становится основным ресурсом компании, наиболее актуально стает вопрос о ее защите. При этом информация может касаться не только внутренних потоков, но и корпоративные данные о сотрудниках, а также о партнерах организации.
Разглашение данной информации или ее утечка может повлечь за собой потерю финансовых средств, что недопустимо в период кризиса.
При анализе средств защиты информации были рассмотрены следующие:
Антивирус Касперского 7.0
Secret Net 5.0
SEL SP-17/D
В качестве рекомендаций могут быть предложены следующие:
Изменить антивирусную программу на avast, что позволит увеличить эффективность защиты от вирусных атак,
Внедрить в работу модули видео-наблюдения и записи, что позволит более тщательно подходить к процедурам ведения переговоров.
Список литературы

Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов/ - В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.-184 с.
Аверченков, В.И. CАПР технологических процессов: учеб. пособие для вузов/ - В.И. Аверченков, И.А. Каштальян и др.. - Минск: “ВШ”, 1993.-287 с.
Домарев В.В. Безопасность информационных технологий. Системный подход: -К.: OOO ”ТИД “ДС”, 2004.-992 с.
Базаров Т.Ю. Управление персоналом развивающейся организации. Учебное пособие. М., ИПК Госслужбы, 2006
Грунин О.А., Грунин С.О. Экономическая безопасность организации. СПб., 2008.-С.12
Занковский А.Н. Организационная психология. Учебное пособие для вузов. М., Флинта, МПСИ, 2007
Колебошин Г.М. Особенности охраны конфиденциальной информации, составляющей секрет производства : диссертация ... кандидата юридических наук : 12.00.03 / Колебошин Геннадий Михайлович; [Место защиты: Рос. гос. ин-т интеллектуал. собственности Роспатента]. - Москва, 2007. - 197 с
Кузнецов В.Н. Безопасность через развитие.– М.: Интел Тех, 2007. С. 18
Купер Д., Робертсон И., Тинлайн Г. Отбор и найм персонала: технологии тестирования и оценки.- М.: Вершина, 2005.- 336 с.
Майстер Д. Управление фирмой, оказывающей профессиональные услуги.- М.: Альпина Бизнес Бук, 2003.- 414 с.
Мак-Мак В.П. Служба безопасности предприятия как субъект частной правоохранительной деятельности. М., 2007.-С.24-26
Морозова И.Н. HR-менеджмент: справочник менеджера по персоналу.- Ростов н/Д.: Феникс, 2006.- 256 с.
Попова К.В. «Особенности безопасного развития корпораций в глобализирующемся мире» // Вестник Московского университета. Серия 18. Социология и политология, 2007, №1
Посадсков, Е. Стимулирующие системы: опыт и современная практика [Текст] / Е. Посадсков // Человек и труд. - 2002. - № 4. - С. 76-80
Психология управления. Хрестоматия.- Самара: Бахрах-М, 2006.- 768 с.
Управление персоналом: учебник для вузов / Под ред. Т. Ю. Базарова, Б. Л. Еремина. 2-е изд., перераб. и доп. М: ЮНИТИ, 2002. С – 86.
Шкатулла В. И. Кадровая политика в современных условиях // Библиотека журнала «Кадры». 1995. № 47.
Щелоков В.Ф. Кадровая безопасность промышленного предприятия: основы социологического анализа // Государственная промышленная политика в условиях экономического роста: теория, методология и опыт реализации: Коллективная монография. Екатеринбург, Изд-во УрАГС, 2008. С. 144-161
Филдз Р.А. М. Кадры решают все. Поиск ценных сотрудников.- Ростов н/Д.:Феникс, 2004.- 320 с












30


Служба уборки (включая химчистку)

Бизнес-центр

Инженерная служба

Бухгалтерия

Транспортный отдел

Отдел кадров

Отдел туризма

Служба приема и размещения

Рестораны и бары

Отдел маркетинга и продаж

Конференц-залы и переговорные

Административная служба

Управляющий отелем

Список литературы

1.Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов/ - В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.-184 с.
2.Аверченков, В.И. CАПР технологических процессов: учеб. пособие для вузов/ - В.И. Аверченков, И.А. Каштальян и др.. - Минск: “ВШ”, 1993.-287 с.
3.Домарев В.В. Безопасность информационных технологий. Системный подход: -К.: OOO ”ТИД “ДС”, 2004.-992 с.
4.Базаров Т.Ю. Управление персоналом развивающейся организации. Учебное пособие. М., ИПК Госслужбы, 2006
5.Грунин О.А., Грунин С.О. Экономическая безопасность организации. СПб., 2008.-С.12
6.Занковский А.Н. Организационная психология. Учебное пособие для вузов. М., Флинта, МПСИ, 2007
7.Колебошин Г.М. Особенности охраны конфиденциальной информации, составляющей секрет производства : диссертация ... кандидата юридических наук : 12.00.03 / Колебошин Геннадий Михайлович; [Место защиты: Рос. гос. ин-т интеллектуал. собственности Роспатента]. - Москва, 2007. - 197 с
8.Кузнецов В.Н. Безопасность через развитие.– М.: Интел Тех, 2007. С. 18
9.Купер Д., Робертсон И., Тинлайн Г. Отбор и найм персонала: технологии тестирования и оценки.- М.: Вершина, 2005.- 336 с.
10.Майстер Д. Управление фирмой, оказывающей профессиональные услуги.- М.: Альпина Бизнес Бук, 2003.- 414 с.
11.Мак-Мак В.П. Служба безопасности предприятия как субъект частной правоохранительной деятельности. М., 2007.-С.24-26
12.Морозова И.Н. HR-менеджмент: справочник менеджера по персоналу.- Ростов н/Д.: Феникс, 2006.- 256 с.
13.Попова К.В. «Особенности безопасного развития корпораций в глобализирующемся мире» // Вестник Московского университета. Серия 18. Социология и политология, 2007, №1
14.Посадсков, Е. Стимулирующие системы: опыт и современная практика [Текст] / Е. Посадсков // Человек и труд. - 2002. - № 4. - С. 76-80
15.Психология управления. Хрестоматия.- Самара: Бахрах-М, 2006.- 768 с.
16.Управление персоналом: учебник для вузов / Под ред. Т. Ю. Базарова, Б. Л. Еремина. 2-е изд., перераб. и доп. М: ЮНИТИ, 2002. С – 86.
17.Шкатулла В. И. Кадровая политика в современных условиях // Библиотека журнала «Кадры». 1995. № 47.
18.Щелоков В.Ф. Кадровая безопасность промышленного предприятия: основы социологического анализа // Государственная промышленная политика в условиях экономического роста: теория, методология и опыт реализации: Коллективная монография. Екатеринбург, Изд-во УрАГС, 2008. С. 144-161
19.Филдз Р.А. М. Кадры решают все. Поиск ценных сотрудников.- Ростов н/Д.:Феникс, 2004.- 320 с

Вопрос-ответ:

Какие методы защиты информации можно использовать в компании?

В компании можно использовать различные методы защиты информации, включая организационные, правовые, инженерно-технические, программно-аппаратные. Организационные методы включают разработку и внедрение политик безопасности, обучение сотрудников и контроль их действий. Правовые методы включают применение законодательства, которое регулирует обработку и защиту информации в компании. Инженерно-технические методы включают применение физических барьеров, контроля доступа, видеонаблюдения и других технических средств защиты информации. Программно-аппаратные методы включают использование специализированного программного и аппаратного обеспечения для защиты информации.

Какова специфика кадровой безопасности на предприятии сервиса?

Специфика кадровой безопасности на предприятии сервиса заключается в том, что сотрудники компании имеют доступ к конфиденциальной информации клиентов, а также могут иметь доступ к техническим средствам обработки и хранения этой информации. Поэтому особое внимание уделяется процессу подбора, обучения и контроля сотрудников. Компания должна иметь четко установленные процедуры проверки личных данных и профессиональных навыков соискателей, а также проводить регулярные тренинги по безопасности для своих сотрудников.

Какие существуют способы защиты конфиденциальной информации компании?

Существует несколько способов защиты конфиденциальной информации компании. Один из них - это использование паролей и различных аутентификационных методов для ограничения доступа к информации. Другой способ - это шифрование данных, которое позволяет защитить информацию при передаче и хранении. Также можно использовать механизмы контроля доступа, которые определяют, какой пользователь имеет доступ к какой информации. Физические меры безопасности, такие как установка видеонаблюдения, биометрические системы контроля доступа и защита помещений от прослушивания, также могут быть использованы для защиты конфиденциальной информации компании.

Как организовать всестороннее обеспечение защиты информации компании?

Для обеспечения всесторонней защиты информации компании необходимо использовать комплексный подход, включающий организационные, правовые, инженерно-технические, программно-аппаратные и другие меры. В первую очередь необходимо разработать политику информационной безопасности, которая должна быть четко и однозначно сформулирована и охватывать все аспекты защиты информации. Кроме того, необходимо обучать сотрудников основам информационной безопасности и устанавливать специальное программное и аппаратное обеспечение для защиты информации.

Какие способы защиты конфиденциальной информации компании существуют?

Существует несколько способов защиты конфиденциальной информации компании. Один из них - это физическая защита помещений, в которых хранится информация. Например, это могут быть дверные замки, системы контроля доступа, видеонаблюдение и т.д. Также для защиты информации можно использовать криптографические методы, которые позволяют шифровать данные и устанавливать пароли для доступа к ним. Кроме того, существуют программные средства защиты информации, которые могут блокировать доступ к определенным файлам или контролировать использование информации.

Какие классификации видов защиты информации существуют?

Существует несколько классификаций видов защиты информации. Одна из них основана на уровне защищенности информации и включает следующие классы: общая информация, ограниченного доступа, секретная и строго секретная. Другая классификация основана на методах обеспечения информационной безопасности и включает следующие классы: организационные меры, правовые меры, инженерно-технические меры, программно-аппаратные меры и др.

Какие классификации методов защиты информации существуют?

Существует несколько классификаций методов защиты информации. Одна из них основана на уровне воздействия на информацию и включает следующие методы: предотвращение, обнаружение и ликвидация угроз безопасности. Другая классификация основана на характере вмешательства в информацию и включает следующие методы: физические методы, криптографические методы, программные методы, аппаратные методы и др.

Какие способы защиты конфиденциальной информации используются в компаниях?

В компаниях используются различные способы защиты конфиденциальной информации, включая организационные, правовые, инженерно-технические, программно-аппаратные и др. К организационным способам защиты относятся ограничение доступа к информации, установление контроля за передачей и распространением данных, проведение аудита информационной безопасности и т.д. Правовые способы включают разработку политики конфиденциальности, заключение договоров о неразглашении информации и применение соответствующих правовых норм. Инженерно-технические способы включают использование специализированного оборудования и программного обеспечения для защиты информации. Программно-аппаратные способы используются для шифрования данных, контроля доступа и прочих мер безопасности.

Как классифицируются виды защиты информации?

Виды защиты информации классифицируются на организационные, правовые, инженерно-технические и программно-аппаратные. Организационная защита включает установление правил доступа к информации, проведение обучения сотрудников, управление рисками и прочие меры. Правовая защита основана на законодательных нормах и правовых средствах, таких как договоры о неразглашении информации, патенты, лицензии и другие интеллектуальные права. Инженерно-техническая защита включает применение специального оборудования и технических решений для обеспечения безопасности информации. Программно-аппаратная защита основана на использовании программного и аппаратного обеспечения, таких как антивирусы, брандмауэры, шифрование данных и т.д.

Какие существуют методы защиты информации?

Существует несколько методов защиты информации, включая шифрование, контроль доступа, аутентификацию, аудит безопасности и т.д. Шифрование используется для защиты информации путем преобразования ее в зашифрованный вид, который может быть прочитан только с помощью специального ключа. Контроль доступа позволяет ограничить доступ к информации только уполномоченным сотрудникам, используя пароли, учетные записи и другие инструменты. Аутентификация используется для проверки подлинности пользователей и устройств, чтобы предотвратить несанкционированный доступ. Аудит безопасности позволяет отслеживать и анализировать действия пользователей в системе информационной безопасности.