Обеспечение безопасности информационных ресурсов в кадровой службе на примере ООО "БЕЛЛА-ДОН"

Информация о готовой работе

Тип: Дипломная работа  | Возможен только новый заказ  | Страниц: 108  | Формат: doc  | Год: 2008  |  

Содержание

ВВЕДЕНИЕ 3

ГЛАВА 1. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И 6

ЗАЩИТЫ ИНФОРМАЦИИ 6

1.1 Эволюция термина "информационная безопасность" и понятие конфиденциальности 6

1.2 Нормативно-методическая база конфиденциального делопроизводства 14

1.3 Каналы распространения и утечки конфиденциальной информации 27

1.4 Угрозы и система защиты конфиденциальной информации 32

ГЛАВА 2. ОРГАНИЗАЦИЯ РАБОТЫ С ДОКУМЕНТАМИ, СОДЕРЖАЩИМИ КОНФИДЕНЦИАЛЬНЫЕ СВЕДЕНИЯ 51

2.1 Организация доступа и порядок работы персонала с конфиденциальными сведениями, документами и базами данных 51

2.2 Обеспечение безопасности информации на уязвимых участках офисной деятельности 56

2.3 Технология обработки документов 59

ГЛАВА 3. ЗАЩИТА ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА В КАДРОВОМ ДЕЛОПРОИЗВОДСТВЕ ООО "БЕЛЛА-ДОН" 75

3.1 Характеристика предприятия ООО "БЕЛЛА-ДОН" 75

3.2 Система защиты информации в ООО "БЕЛЛА-ДОН" 77

3.3 Анализ системы защиты информации, рекомендуемые изменения и дополнения 91

ЗАКЛЮЧЕНИЕ 98

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 104

Введение

Перед современным крупным промышленным предприятием остро стоят проблемы обеспечения информационной безопасности. Это связано с развитием информатизации предприятия, с постоянно возрастающей стоимостью информации, с одной стороны, и активностью информационно-аналитических структур и различного рода нарушителей с другой. Информация ограниченного распространения используется компаниями-конкурентами, мошенниками, террористами в своих корыстных целях, нанося ущерб предприятию - владельцу этой информации.

Как показывает практика, на предприятиях зачастую недооценивают данную проблему, не уделяя достаточного внимания построению и совершенствованию систем информационной безопасности. Решение вопросов организации защиты информации на предприятии путем внедрения современных защищенных информационных технологий и надежных средств защиты информации является решением важной практической задачи руководством предприятия и соответствующих подразделений безопасности.

При построении любой современной информационной системы практически невозможно обойтись без разработки и реализации некоторых механизмов защиты. Это могут быть как простые механизмы (например, фильтрация пакетов), так и достаточно сложные (например, применение в межсетевых экранах технологии Stateful Inspection). Во всех этих случаях возникает задача проверки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности. И такая задача будет периодически возникать при изменении, обновлении компонентов информационной системы, изменении конфигурации операционной системы и т.п.

Администраторы безопасности, как правило, защищают только те компьютеры, на которых обрабатывается критичная информация. Однако общий уровень безопасности сети равен уровню безопасности самого слабого ее звена.

По обнародованным недавно данным зарубежных опросов, тенденции в области информационной безопасности носят все более угрожающий характер. Наиболее наглядной иллюстрацией серьезности инсайдерских угроз являются реальные инциденты, в результате каждого из которых бизнес или правительство потеряли десятки или сотни миллионов долларов. Ниже будет рассмотрена десятка самых громких инсайдерских инцидентов, произошедших в мире за последний год.

Список литературы

1. Конституция Российской Федерации // Российская газета", N 237, 25.12.1993.

2. Гражданский кодекс РФ. Часть 1. от 30.11.94 г. №51-ФЗ

3. Гражданский кодекс РФ. Часть 2. от 26.01.96 г. №14-ФЗ.

4. Гражданский кодекс РФ. Часть 4. от 18.12.2006 N 230-ФЗ.

5. Закон Российской Федерации от 23.09.1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных".

6. Федеральный закон от 27.07.06 № 149-ФЗ "Об информации, информационных технологиях и о защите информации"

7. Федеральный закон РФ от 27 июля 2006 г. № 152-ФЗ "О персональных данных".

8. Федеральный закон РФ от 29 июля 2004 г. № 98-ФЗ "О коммерческой тайне".

9. Постановление Правительства РФ 1995 г. № 608 "О сертификации средств защиты информации".

Специальная литература

10. Акимова Г.П., Богданов А.С., Емельянов Н.Е., Соловьев А.В., Тищенко В.А. Применение новых информационных технологий в делопроизводстве. 2006. - 154 с.

11. Афанасьев А. Аспекты внедрения автоматизированных систем документооборота и делопроизводства. //Рынок ценных бумаг. - 2005. - № 16. - С. 107-108.

12. Баласанян В. Современные системы автоматизации делопроизводства. //Рынок ценных бумаг. - 2004. - № 16. - С. 79.

13. Баласанян В.Э. Электронный документооборот - основа эффективного управления современным предприятием. //Управление персоналом. - 2004. - № 2. - С. 22-24.

14. Бессонова Е. А. Как оптимизировать документооборот на предприятии: опыт практиков Е. А. Бессонова // Главбух.-2005.-N 5. - С. 88-93.

15. Бетелин В., Галатенко В. Информационная безопасность России. Опыт составления карты. Jet Info. № 1, 2003. С. 4-11

16. Васильева И.Н. Организация делопроизводства и персональный менеджмент: Учеб. пособие. - М.: Вузовский учебник: ВЗФЭИ, 2004. - 270 с.

17. Вигера А.М. Секретарское дело, Ростов н/Д, Феникс, 2008.

18. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография, М: Солон-Пресс, 2002.

19. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М: Издательство "Яхтлен", 2006.

20. Доронина Л.А., Черников Б.В. Новые информационные технологии хранения документов организации (к постановке проблемы). //Управление персоналом. - 2004. - № 2. - С. 39-43.

21. Елизаветина Т.М. Делопроизводство на компьютере. - СПб. и др.; М.: Питер Принт: КУДИЦ ОБРАЗ, 2005. - 299 с.

22. Желнин С. АСУ "Труд - Кадры". //Служба кадров. - 2003. - № 7. - С. 58-60.

Примечания:

Примечаний нет.