Построение модели анализа и оценки формирования прибыли ООО "СВ"
Дипломная работа - Экономика
Другие дипломы по предмету Экономика
вития Интернет-бизнеса является сектор платежных систем и систем обеспечения безопасности электронного документооборота.
Расширение видов деятельности, круга клиентов и поставщиков, освоение новых рынков, появление новых служб - всё это ведет к усложнению структуры и алгоритмов функционирования организации и к постоянному совершению её информационной инфраструктуры на основе новых компьютерных и телекоммуникационных технологий.
Вместе с тем, с созданием АИС расширяется число источников угроз нарушения информационной безопасности. источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. К внешним источникам можно отнести:
деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, чёрный пиар;
действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью её дезорганизации;
агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже [В качестве примера такой системы можно привести американскую систему Echelon, о степени, опасности которой можно судить по тем данным и фактам, которые широко обсуждались в руководящих кругах европейского общества, экономика которого понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, перехваченных американскими подрядчиками у европейских];
недостаточный ассортимент сертифицированных средств защиты информации;
действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;
недостаточную надёжность систем защиты информации;
недобросовестность и низкую квалификацию персонала;
использование пиратских копий программного обеспечения.
Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведём перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.
Объектами обеспечения информационной безопасности являются: здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфиденциальной информацией; технические средства АИС - компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование; программные средства АИС; информация, хранимая и обрабатываемая в АИС, и передаваемая по каналам связи.
Все меры защиты можно разделить на четыре категории:
Защита территорий и помещений, где расположена АИС (20%);
Защита от технических средств шпионажа (12%);
Защита АИС и хранилищ с носителями информации (28%);
Меры по работе с персоналом (40%).
Меры защиты территории и помещений включают следующие технические системы: пожарной безопасности; охранной сигнализации; охранного телевидения и видеонаблюдения; инженерные средства защиты - специальные замки и двери, решётки на окнах, защитные оконные плёнки, пулестойкие оконные бронемодули и др.
Меры защиты от технических средств шпионажа включают: поиск и уничтожение технических средств шпионажа; шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной связи; подавление технических средств шпионажа постановкой помех; заземление, звукоизоляция.
Меры защиты АИС включают: выработку политики безопасности в АИС; организационные меры по внедрению политики безопасности; защиту оборудования (компьютеров) от нарушения их целостности; антивирусную защиту программного обеспечения; применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях; создание систем учёта и контроля информации, хранимой на автономных носителях информации, и учёта этих носителей; создание систем резервного копирования и хранения информации, по возможности, территориально-распределённых.
Большинство из указанных мер, как правило, реализуется путём установки в АИС специальных программно-аппаратных средств. Вся совокупность программных и технических средств защиты информации в АИС объединяется в подсистему информационной безопасности АИС.
Очевидно, что принятие всех возможных средств и методов защиты на все случаи жизни нереально. От чрезмерных мер безопасности организационная система может стать неработоспособной и разорительной для собственников. Решение этой коллизии состоит в необходимости создания механизма, который позволил бы, отслеживая реальные риски и угрозы, принимать рациональные, наиболее эффективные и посильные для организации меры защиты. Таким механизмом может стать создание системы управления финансами, качеством, проектами, функционирующим в любой организации. Такое решение будет представлять собой тот самый системный комплексный подход к обеспечению информационной безопасности бизнеса, который будет гарантировать защиту от неприятных сюрпризов, связанных с нарушением защиты информации.
В рамках системы управления информационной безопасностью бизнеса должны решаться следующие задачи:
контроль и управление функционированием подсистемы информационной безопасности;
регистрация попыток вторжения в АИС, разбор и расследование фактов нарушения информационной безопасности;
изучение известных моделей хакерских атак и взлома компьютерных систем, анализ возможности их реализации в о?/p>