تحسين نظام أمن المعلومات بالمنشأة. تحسين نظام أمن المعلومات في المؤسسة ذات المسؤولية المحدودة في المملكة المتحدة ashatli تحسين تكنولوجيا أمن المعلومات

2. نظام مكافحة الفيروسات ESET NOD 32 للحماية من فيروسات الكمبيوتر.

يتم تحديث قواعد البيانات بانتظام وتفحص محطات العمل.

3. المدمج في ويندوز النسخ الاحتياطي لإنشاء المحفوظات.

OS Backup Wizard هو برنامج مصمم لـ الخلق السريعواستعادة النسخة الاحتياطية نسخ من Windows. يتيح لك إنشاء نسخة من Windows بالكامل أو ملفات ومجلدات فردية فقط.

4. التشفير باستخدام مفتاح 2048 بت لـ قناة vpn(اتصال بمكتب الشركة الادارية للبريد وسير العمل).

الفصل الثاني. تحسين النظام

2.1 نقاط الضعف في نظام أمن المعلومات

عند تحليل القضايا المتعلقة بأمن المعلومات ، من الضروري مراعاة خصوصيات هذا الجانب من الأمن ، والذي يتمثل في حقيقة أن أمن المعلومات هو جزء لا يتجزأ من تكنولوجيا المعلومات - وهو مجال يتطور بوتيرة غير مسبوقة. إنه ليس مهمًا كثيرًا هنا حلول منفصلة(قوانين ، دورات تدريبية، ومنتجات البرمجيات والأجهزة) ، والتي هي على المستوى الحديث ، كم عدد آليات إنشاء حلول جديدة تسمح لك بالعيش بوتيرة التقدم التقني.

التقنيات الحديثةلا تسمح لك البرمجة بإنشاء برامج خالية من الأخطاء ، والتي لا تساهم في التطوير السريع للبرنامج أمن المعلومات.

بعد تحليل أمن المعلومات للمؤسسة ، يمكننا أن نستنتج أنه لا يتم إيلاء اهتمام كاف لأمن المعلومات:

عدم وجود كلمات مرور للوصول إلى النظام ؛

عدم وجود كلمات مرور عند العمل مع البرنامج مع 1C: Enterprise ، عند تغيير البيانات ؛

لا توجد حماية إضافية للملفات والمعلومات (لا يوجد طلب كلمة مرور أولية عند فتح المعلومات أو تغييرها في الملفات ، ناهيك عن أدوات تشفير البيانات) ؛

التحديث غير المنتظم لقواعد بيانات برنامج مكافحة الفيروسات ومسح محطات العمل ؛

يوجد عدد كبير من المستندات على الورق بشكل أساسي في مجلدات (أحيانًا بدونها) على سطح مكتب الموظف ، مما يسمح للمهاجمين باستخدام هذا النوع من المعلومات بسهولة لأغراضهم الخاصة ؛

لا توجد مناقشة منتظمة لقضايا أمن المعلومات في المؤسسة والمشاكل الناشئة في هذا المجال ؛

لا يتم تنظيم فحص منتظم لقابلية تشغيل أنظمة المعلومات الخاصة بالمؤسسة ، ولا يتم إجراء التصحيح إلا عند فشلها ؛

عدم وجود سياسة أمن المعلومات ؛

عدم وجود مسؤول النظام.

كل ما سبق هو أوجه قصور مهمة للغاية في ضمان أمن المعلومات للمؤسسة.

2.2 الغرض من نظام أمن المعلومات وأهدافه

أمن المعلومات - حالة الأمن مصادر المعلوماتالخامس شبكات الحاسبوأنظمة المؤسسة من الوصول غير المصرح به ، والتدخل العرضي أو المتعمد مع الأداء الطبيعي للأنظمة ، ومحاولات تدمير مكوناتها.

أهداف أمن المعلومات:

منع التهديدات لأمن المؤسسة بسبب الإجراءات غير المصرح بها لتدمير المعلومات أو تعديلها أو تشويهها أو نسخها أو حظرها أو غيرها من أشكال التدخل غير القانوني في موارد المعلومات وأنظمة المعلومات ؛

الحفاظ على الأسرار التجارية المعالجة باستخدام تكنولوجيا الكمبيوتر ؛

حماية الحقوق الدستورية للمواطنين في الحفاظ على السرية الشخصية وسرية البيانات الشخصية المتوفرة في أنظمة المعلومات.

لتحقيق أهداف الحماية ، يجب ضمان حل فعال للمهام التالية:

الحماية من التدخل في سير عمل المؤسسة من قبل أشخاص غير مرخص لهم ؛

الحماية من الإجراءات غير المصرح بها باستخدام موارد المعلومات الخاصة بالمؤسسة من قبل الأشخاص غير المصرح لهم والموظفين الذين ليس لديهم السلطة المناسبة ؛

ضمان اكتمال وموثوقية وكفاءة دعم المعلومات لاعتمادها قرارات الإدارةإدارة المشاريع؛

ضمان الأمن المادي الوسائل التقنيةوبرامج المؤسسة وحمايتها من أعمال التهديدات من صنع الإنسان والطبيعية ؛

تسجيل الأحداث التي تؤثر على أمن المعلومات ، وضمان التحكم الكامل والمساءلة في تنفيذ جميع العمليات التي يتم إجراؤها في المؤسسة ؛

تحديد وتقييم والتنبؤ في الوقت المناسب لمصادر التهديدات لأمن المعلومات والأسباب والظروف التي تسهم في الإضرار بمصالح الأشخاص وتعطيل الأداء الطبيعي وتطوير المؤسسة ؛

تحليل مخاطر تنفيذ التهديدات لأمن المعلومات وتقييم الضرر المحتمل ، ومنع العواقب غير المقبولة لانتهاك أمن معلومات المؤسسة ، وخلق الظروف لتقليل الضرر الناجم وتحديد موقعه ؛

ضمان إمكانية استعادة الوضع الحالي للمؤسسة في حالة انتهاك أمن المعلومات والقضاء على عواقب هذه الانتهاكات ؛

· إنشاء وتشكيل سياسة أمن معلومات هادفة للمؤسسة.

2.3 تدابير ووسائل تحسين نظام أمن المعلومات

لتحقيق الأهداف المحددة وحل المشكلات ، من الضروري القيام بأنشطة على مستويات أمن المعلومات.

المستوى الإداري لأمن المعلومات.

لتشكيل نظام أمن المعلومات ، من الضروري تطوير واعتماد سياسة أمن المعلومات.

السياسة الأمنية هي مجموعة من القوانين والقواعد ومعايير السلوك التي تهدف إلى حماية المعلومات والموارد المرتبطة بها.

وتجدر الإشارة إلى أن السياسة التي يتم تطويرها يجب أن تكون متسقة مع القوانين واللوائح الحالية المتعلقة بالمنظمة ، أي يجب تحديد هذه القوانين واللوائح وأخذها في الاعتبار عند تطوير السياسة.

كلما كان النظام أكثر موثوقية ، كلما كانت السياسة الأمنية أكثر صرامة وتنوعًا.

اعتمادًا على السياسة المصاغة ، يمكنك اختيار آليات محددة تضمن أمان النظام.

المستوى التنظيمي لحماية المعلومات.

بناءً على أوجه القصور الموضحة في القسم السابق ، يمكن اقتراح التدابير التالية لتحسين أمن المعلومات:

تنظيم العمل لتدريب الموظفين على مهارات العمل مع الجديد منتجات البرمجياتبمشاركة متخصصين مؤهلين ؛

تطوير الإجراءات اللازمة لتحسين نظام الأمن الاقتصادي والاجتماعي والمعلوماتي للمؤسسة.

إجراء إيجاز حتى يدرك كل موظف أهمية وسرية المعلومات الموكلة إليه ، كقاعدة عامة ، سبب الإفصاح معلومات سريةعدم كفاية المعرفة من قبل الموظفين بقواعد حماية الأسرار التجارية وسوء الفهم (أو سوء الفهم) للحاجة إلى مراعاتها الدقيقة.

رقابة صارمة على امتثال الموظفين لقواعد العمل مع المعلومات السرية ؛

مراقبة الامتثال لقواعد تخزين وثائق العمل لموظفي المؤسسة ؛

الاجتماعات والندوات والمناقشات المجدولة حول قضايا أمن معلومات المؤسسة ؛

فحص وصيانة منتظمة (مجدولة) لجميع أنظمة المعلومات والبنية التحتية للمعلومات من أجل التشغيل.

تعيين مسؤول النظام على أساس دائم.

تدابير البرمجيات والأجهزة لحماية المعلومات.

البرامج والأجهزة هي واحدة من العناصر الحاسمةفي التنفيذ أمن المعلوماتلذلك ، لزيادة مستوى حماية المعلومات ، من الضروري إدخال وتطبيق التدابير التالية:

إدخال كلمات مرور المستخدم ؛

لتنظيم وصول المستخدم إلى موارد المعلومات الخاصة بالمؤسسة ، يجب عليك إدخال قائمة بالمستخدمين الذين سيدخلون النظام تحت تسجيل دخولهم. باستخدام نظام التشغيل مشغل برامج وندوز 2003 Std مثبتًا على الخادم ، يمكنك إنشاء قائمة بالمستخدمين بكلمات المرور المقابلة. وزع كلمات المرور على الموظفين مع التعليمات المناسبة لاستخدامها. تحتاج أيضًا إلى إدخال تاريخ انتهاء صلاحية كلمة المرور ، وبعد ذلك سيُطلب من المستخدم تغيير كلمة المرور. حدد عدد محاولات تسجيل الدخول باستخدام كلمة مرور غير صحيحة (على سبيل المثال ، بثلاث محاولات).

إدخال طلب كلمة المرور في 1C: برنامج Enterprise عند العمل مع قاعدة بيانات ، عند تغيير البيانات. يمكن القيام بذلك مع أدوات البرمجياتالكمبيوتر والبرامج.

التفريق بين الوصول إلى الملفات والأدلة والأقراص.

سيتم تنفيذ التفريق بين الوصول إلى الملفات والأدلة مدير النظام، والتي ستسمح بالوصول إلى محركات الأقراص والمجلدات والملفات المناسبة لكل مستخدم على وجه التحديد.

المسح المنتظم لمحطات العمل وتحديث قواعد بيانات برنامج مكافحة الفيروسات.

يسمح لك باكتشاف البرامج الضارة وتحييدها ، والقضاء على أسباب العدوى. من الضروري إجراء التثبيت والتكوين وصيانة الأدوات والأنظمة الحماية من الفيروسات.

للقيام بذلك ، تحتاج إلى تكوين برنامج مكافحة الفيروسات لفحص جهاز الكمبيوتر الخاص بك بانتظام وتحديث قواعد البيانات بانتظام من الخادم.

تثبيت جدار الحماية Agnitum Outpost FireWall على كمبيوتر الخادم ، والذي يمنع الهجمات من الإنترنت.

فوائد استخدام Agnitum Outpost FireWall:

¾ يتحكم في اتصالات جهاز الكمبيوتر الخاص بك بالآخرين ، ويمنع المتسللين ويمنع الوصول غير المصرح به للشبكة الخارجية والداخلية.

بعد تحليل أمن المعلومات للمؤسسة ، يمكننا أن نستنتج أنه لا يتم إيلاء اهتمام كاف للنقاط التالية في أمن المعلومات:

- النسخ الاحتياطي غير المنتظم لقاعدة بيانات المؤسسة ؛

- لا يتم نسخ البيانات احتياطيًا على أجهزة الكمبيوتر الشخصية للموظفين ؛

- رسائل بريد إلكترونيالمخزنة على خوادم خدمات البريد على الإنترنت ؛

- بعض الموظفين لديهم مهارات غير كافية في العمل مع الأنظمة الآلية ؛

الموظفين لديهم حق الوصول إلى حواسيب شخصيةزملائهم

- غياب برامج مكافحة الفيروساتفي بعض محطات العمل ؛

- ضعف التحكم في الوصول موارد الشبكة;

- لا توجد وثائق تنظيمية بشأن السلامة.

كل ما سبق هو أوجه قصور مهمة للغاية في ضمان أمن المعلومات للمؤسسة.

تحليل المخاطر

يتم تحديد خطر التهديد من خلال المخاطر في حالة تنفيذه بنجاح. الخطر هو الضرر المحتمل. تحمل المخاطر يعني أن الضرر في حالة التهديد لن يؤدي إلى عواقب سلبية خطيرة على مالك المعلومات. تواجه المنظمة المخاطر التالية:

1. عدم انتظام النسخ الاحتياطي لقاعدة بيانات المؤسسة ؛

العواقب: فقدان البيانات على عمل المؤسسة.

2. لا توجد نسخة احتياطية من البيانات الموجودة على أجهزة الكمبيوتر الشخصية للموظفين ؛

العواقب: عند تعطل المعدات ، قد تفقد بعض البيانات المهمة.

3. يتم تخزين رسائل البريد الإلكتروني على خوادم خدمات البريد على الإنترنت.

4. بعض الموظفين لديهم مهارات غير كافية في العمل مع الأنظمة الآلية.

العواقب: قد يتسبب في ظهور بيانات غير صحيحة في النظام.

5. للموظفين الوصول إلى أجهزة الكمبيوتر الشخصية لزملائهم.

6. عدم وجود برامج مكافحة الفيروسات في بعض محطات العمل.

العواقب: ظهور برامج الفيروسات والبرمجيات الخبيثة في النظام

7. ضعف التمايز بين حقوق الوصول إلى موارد الشبكة ؛

العواقب: يمكن أن يؤدي الإهمال إلى فقدان البيانات.

8. لا توجد وثائق معيارية بشأن السلامة.

الغرض والأهداف من نظام أمن المعلومات

الغرض الرئيسي من نظام أمن المؤسسة هو منع الضرر الذي يلحق بأنشطتها بسبب سرقة المواد والوسائل التقنية والوثائق ؛ تدمير الممتلكات والأشياء الثمينة ؛ الإفصاح والتسرب والوصول غير المصرح به إلى مصادر المعلومات السرية ؛ انتهاك الوسائل التقنية لضمان أنشطة الإنتاج ، بما في ذلك أدوات المعلومات ، وكذلك منع الإضرار بموظفي المؤسسة.

أهداف نظام الأمن هي:

حماية حقوق المؤسسة وأقسامها الهيكلية وموظفيها ؛

· المحافظة على الموارد المالية والمادية والمعلوماتية واستخدامها بكفاءة.

· تحسين صورة الشركة ونمو أرباحها من خلال ضمان جودة الخدمات وسلامة العملاء.

مهام نظام أمن المؤسسة:

الكشف في الوقت المناسب عن التهديدات التي يتعرض لها الأفراد والموارد والقضاء عليها ؛ الأسباب والظروف التي تسهم في إلحاق ضرر مالي ومادي ومعنوي بمصالح المؤسسة وتعطيل سيرها الطبيعي وتطورها ؛

تصنيف المعلومات وصول محدودوالموارد الأخرى - لمستويات مختلفة من الضعف (الخطر) والخاضعة للحفظ ؛

إنشاء آلية وشروط للاستجابة السريعة للتهديدات الأمنية ومظاهر الاتجاهات السلبية في عمل المؤسسة ؛

قمع فعال للتعديات على الموارد والتهديدات للأفراد على أساس نهج متكامل للأمن ؛

يجب أن يرتكز تنظيم وعمل نظام الأمن على المبادئ التالية:

تعقيد. إنه ينطوي على ضمان أمن الموظفين والموارد المادية والمالية ، والمعلومات من جميع التهديدات المحتملة بجميع الوسائل والأساليب القانونية المتاحة ، في جميع أنحاء دورة الحياةوفي جميع أوضاع التشغيل ، وكذلك قدرة النظام على التطور والتحسين في عملية التشغيل.

مصداقية. يجب أن تكون المناطق الأمنية المختلفة موثوقة بنفس القدر من حيث احتمال حدوث تهديد.

توقيت. قدرة النظام على أن يكون استباقيًا بناءً على التحليل والتنبؤ بالتهديدات الأمنية ووضع تدابير فعالة لمكافحتها.

استمرارية. لا يوجد انقطاع في تشغيل أنظمة الأمن بسبب الإصلاح والاستبدال والصيانة وما إلى ذلك.

الشرعية. تطوير أنظمة الأمن على أساس التشريعات القائمة.

كفاية معقولة. إنشاء مستوى مقبول من الأمان ، يتم عنده دمج احتمالية ومقدار الضرر المحتمل مع الحد الأقصى من التكاليف المسموح بها لتطوير وتشغيل نظام الأمان.

مركزية الإدارة. الأداء المستقل للنظام الأمني ​​وفقًا لمبادئ تنظيمية ووظيفية ومنهجية موحدة.

كفاءة. يجب إنشاء وإدارة النظام الأمني ​​من قبل أشخاص لديهم تدريب مهني كافٍ لتقييم الوضع بشكل صحيح واتخاذ القرارات المناسبة ، بما في ذلك في ظروف الخطر المتزايد.

يمكن تسمية المكان الأكثر ضعفًا في نظام الأمان بموظفي المؤسسة والبرامج والأجهزة. على وجه الخصوص ، لا يتم نسخ البيانات احتياطيًا على أجهزة الكمبيوتر الشخصية في حالة تعطل المعدات ، وقد يتم فقد بعض البيانات المهمة ؛ التحديث لا يعمل نظام التشغيل MS Windows XP والبرامج المستخدمة ، والتي قد تؤدي إلى الوصول غير المصرح به إلى المعلومات المخزنة على الكمبيوتر أو تلفها بسبب أخطاء في البرنامج ؛ لا يتم التحكم في وصول الموظفين إلى موارد الإنترنت ، مما قد يؤدي إلى تسرب البيانات ؛ عمل مراسلة عبر البريد الاكترونيعبر الإنترنت من خلال قنوات غير آمنة ، يتم تخزين رسائل البريد الإلكتروني على خوادم خدمات البريد على الإنترنت ؛ بعض الموظفين لديهم مهارات غير كافية في العمل مع الأنظمة الآلية المستخدمة في الأكاديمية ، مما قد يؤدي إلى ظهور بيانات غير صحيحة في النظام ؛ يتمتع الموظفون بإمكانية الوصول إلى أجهزة الكمبيوتر الشخصية لزملائهم ، والتي يمكن أن تؤدي عن طريق الإهمال إلى فقدان البيانات ؛ يمكن لجميع أعضاء هيئة التدريس الوصول إلى الأرشيف ، مما قد يؤدي إلى فقدان بعض الملفات الشخصية أو قد يستغرق البحث وقتًا طويلاً ؛ لا توجد لوائح السلامة.

الهدف الرئيسي لنظام أمن المعلومات هو ضمان التشغيل المستقر للمنشأة ، ومنع التهديدات لأمنها ، وحماية المصالح المشروعة للمؤسسة من التعديات غير القانونية ، ومنع الكشف ، والضياع ، والتسرب ، والتشويه ، وتدمير معلومات الخدمة والشخصية. المعلومات ، وضمان أنشطة الإنتاج العادية لجميع أقسام المنشأة.

الهدف الآخر لنظام أمن المعلومات هو تحسين جودة الخدمات المقدمة والضمانات الأمنية.

مهام تشكيل نظام أمن المعلومات في المنظمة هي: سلامة المعلومات ، وموثوقية المعلومات وسريتها. عندما يتم الانتهاء من المهام ، سيتم تحقيق الهدف.

يعتمد إنشاء أنظمة أمن المعلومات في نظم المعلومات وتكنولوجيا المعلومات على المبادئ التالية:

نهج منظم لبناء نظام حماية ، مما يعني الجمع الأمثل بين التنظيمات المترابطة ، والبرمجيات ، والأجهزة ، والخصائص المادية وغيرها ، والتي تؤكدها ممارسة إنشاء أنظمة حماية محلية وأجنبية وتستخدم في جميع مراحل الدورة التكنولوجية لمعالجة المعلومات .

مبدأ التطوير المستمر للنظام. هذا المبدأ ، الذي يعد أحد المبادئ الأساسية لأنظمة المعلومات الحاسوبية ، أكثر صلة بـ NIS. يتم تحسين طرق تنفيذ التهديدات التي تتعرض لها المعلومات في تكنولوجيا المعلومات باستمرار ، وبالتالي لا يمكن أن يكون ضمان أمن IP عملاً لمرة واحدة. هذه عملية مستمرة ، تتكون من إثبات وتنفيذ أكثر الطرق والأساليب والطرق عقلانية لتحسين محطة الفضاء الدولية ، والرصد المستمر ، وتحديد الاختناقات ونقاط الضعف فيها ، وقنوات تسرب المعلومات المحتملة ، والطرق الجديدة للوصول غير المصرح به.

فصل وتقليل الصلاحيات للوصول إلى المعلومات المعالجة وإجراءات المعالجة ، أي تزويد المستخدمين وموظفي نظم المعلومات بحد أدنى من الصلاحيات المحددة بدقة كافية لهم لأداء واجباتهم الرسمية.

اكتمال الرقابة وتسجيل محاولات الوصول غير المصرح بها ، أي الحاجة إلى تحديد هوية كل مستخدم بدقة وتسجيل أفعاله لإجراء تحقيق محتمل ، فضلاً عن استحالة إجراء أي عملية معالجة معلومات في تكنولوجيا المعلومات دون تسجيلها مسبقًا.

ضمان موثوقية نظام الحماية ، أي استحالة تقليل مستوى الموثوقية في حالة الفشل أو الإخفاق أو الإجراءات المتعمدة للمتسلل أو الأخطاء غير المقصودة للمستخدمين وموظفي الصيانة في النظام.

ضمان السيطرة على عمل نظام الحماية ، أي إيجاد وسائل وطرق لمراقبة أداء آليات الحماية.

توفير وسائل المكافحة المختلفة البرمجيات الخبيثة.

ضمان الجدوى الاقتصادية لاستخدام نظام الحماية ، والتي يتم التعبير عنها في تجاوز الضرر المحتمل لأنظمة المعلومات وتكنولوجيا المعلومات من تنفيذ التهديدات على تكلفة تطوير وتشغيل محطة الفضاء الدولية.

يجب أن تكون التدابير الوقائية المتخذة كافية لاحتمال التنفيذ من هذا النوعالتهديد والأضرار المحتملة التي يمكن أن تحدث في حالة حدوث التهديد (بما في ذلك تكاليف الدفاع ضده).

يجب أن يؤخذ في الاعتبار أن العديد من تدابير الحماية تتطلب موارد حوسبة كبيرة بما فيه الكفاية ، والتي بدورها تؤثر بشكل كبير على عملية معالجة المعلومات. لذلك ، فإن النهج الحديث لحل هذه المشكلة هو تطبيق مبادئ الإدارة الظرفية لأمن موارد المعلومات في أنظمة التحكم الآلي. يكمن جوهر هذا النهج في حقيقة أن المستوى المطلوب لأمن المعلومات يتم تعيينه وفقًا للموقف الذي يحدد النسبة بين قيمة المعلومات المعالجة والتكاليف (انخفاض في أداء أنظمة التحكم الآلي ، إضافية ذاكرة الوصول العشوائيإلخ) ، والتي تعتبر ضرورية لتحقيق هذا المستوى ، والخسائر الإجمالية المحتملة (المادية والمعنوية ، وما إلى ذلك) من التشويه والاستخدام غير المصرح به للمعلومات.

يتم تحديد الخصائص الضرورية لحماية موارد المعلومات في سياق تخطيط الموقف أثناء الإعداد المباشر للعملية التكنولوجية لمعالجة المعلومات الآمنة ، مع مراعاة الوضع الحالي ، وكذلك (بحجم مخفض) أثناء عملية المعالجة. عند اختيار التدابير الوقائية ، يجب على المرء أن يأخذ في الاعتبار ليس فقط التكاليف المباشرة لشراء المعدات والبرامج ، ولكن أيضًا تكاليف إدخال منتجات جديدة وتدريب الموظفين وإعادة تدريبهم. أحد الظروف المهمة هو توافق الأداة الجديدة مع بنية الأجهزة والبرامج الحالية للكائن.

تظهر الخبرة الأجنبية في مجال حماية الملكية الفكرية والخبرة المحلية في حماية أسرار الدولة أن الحماية الشاملة فقط هي التي يمكن أن تكون فعالة ، وتجمع بين مجالات الحماية مثل القانون والتنظيم والهندسة.

التوجيه القانونيينص على تشكيل مجموعة من القوانين التشريعية والوثائق التنظيمية واللوائح والتعليمات والمبادئ التوجيهية ، والتي تعتبر متطلباتها إلزامية في نطاق أنشطتها في نظام أمن المعلومات.

الاتجاه التنظيمي- هذا هو تنظيم أنشطة الإنتاج والعلاقة بين فناني الأداء على أساس قانوني بحيث يصبح الإفصاح والتسرب والوصول غير المصرح به إلى المعلومات السرية مستحيلًا أو يعوقه بشكل كبير الإجراءات التنظيمية.

وفقًا للخبراء ، تلعب الإجراءات التنظيمية دورًا مهمًا في إنشاء آلية موثوقة لحماية المعلومات ، نظرًا لأن احتمال الاستخدام غير المصرح به للمعلومات السرية لا يرجع إلى حد كبير إلى الجوانب التقنية ، ولكن إلى الإجراءات الخبيثة والإهمال والإهمال وإهمال المستخدمين أو الأمن شؤون الموظفين.

تشمل الأنشطة التنظيمية:

الأنشطة المنجزة في تصميم وبناء وتجهيز المباني والمباني المكتبية والصناعية ؛

الأنشطة المنفذة في اختيار الموظفين ؛

تنظيم وصيانة مراقبة وصول موثوقة ، وأمن المباني والأراضي ، والسيطرة على الزوار ؛

تنظيم تخزين واستخدام الوثائق وشركات نقل المعلومات السرية ؛

تنظيم أمن المعلومات ؛

تنظيم تدريب منتظم للموظفين.

أحد المكونات الرئيسية لأمن المعلومات التنظيمية للشركة هو خدمة أمن المعلومات (ISS - هيئة إدارة نظام أمن المعلومات). إنه من التأهب المهني لموظفي خدمة أمن المعلومات ، التواجد في ترسانتهم الوسائل الحديثةتعتمد إدارة الأمن إلى حد كبير على فعالية التدابير لحماية المعلومات. يتم تحديد هيكل موظفيها وحجمها وتكوينها حسب الاحتياجات الحقيقية للشركة ودرجة سرية معلوماتها والحالة الأمنية العامة.

الغرض الرئيسي من عمل محطة الفضاء الدولية ، باستخدام التدابير التنظيمية والبرامج والأجهزة ، هو تجنب أو على الأقل تقليل احتمالية انتهاك السياسة الأمنية ، كملاذ أخير ، لإشعار عواقب الانتهاك وإزالتها في الوقت المناسب.

لضمان التشغيل الناجح لـ SIS ، من الضروري تحديد حقوقها والتزاماتها ، فضلاً عن قواعد التفاعل مع الوحدات الأخرى بشأن قضايا حماية المعلومات في المنشأة. يجب أن يكون عدد الخدمة كافياً لأداء جميع الوظائف المسندة إليها. من المستحسن ألا يكون لموظفي الخدمة واجبات تتعلق بعمل موضوع الحماية. يجب تزويد خدمة أمن المعلومات بجميع الشروط اللازمة لأداء وظائفها.

جوهر التوجيه الهندسي والفنيهي أدوات أمان معلومات البرامج والأجهزة ، والتي تشمل الهندسة الميكانيكية والكهروميكانيكية والإلكترونية والبصرية والليزر وهندسة الراديو والراديو والرادار وغيرها من الأجهزة والأنظمة والهياكل المصممة لضمان أمن المعلومات وحمايتها.

تحت برمجةيُفهم أمن المعلومات على أنه مجموعة برامج خاصة، وإدراك وظائف حماية المعلومات وطريقة التشغيل.

تؤدي مجموعة الإجراءات القانونية والتنظيمية والهندسية المشكلة إلى سياسة أمنية مناسبة.

تحدد السياسة الأمنية مظهر نظام أمن المعلومات في شكل مجموعة من القواعد القانونية ، والتدابير التنظيمية (القانونية) ، ومجموعة من أدوات البرمجيات والأجهزة والحلول الإجرائية التي تهدف إلى مواجهة التهديدات للقضاء على أو تقليل العواقب المحتملة للمعلومات. التأثيرات. بعد اعتماد نسخة أو أخرى من سياسة الأمن ، من الضروري تقييم مستوى أمن نظام المعلومات. بطبيعة الحال ، يتم تقييم الأمن وفقًا لمجموعة من المؤشرات ، أهمها التكلفة والكفاءة والجدوى.

يعد تقييم خيارات بناء نظام أمن المعلومات مهمة معقدة نوعًا ما ، تتطلب استخدام الأساليب الرياضية الحديثة لتقييم الأداء متعدد المعامِلات. وتشمل هذه: طريقة تحليل التسلسلات الهرمية ، والأساليب الخبيرة ، وطريقة الامتيازات المتتالية ، وعدد آخر.

عندما يتم اتخاذ التدابير المقصودة ، من الضروري التحقق من فعاليتها ، أي للتأكد من أن المخاطر المتبقية أصبحت مقبولة. عندها فقط يمكن تحديد تاريخ إعادة التقييم التالية. وإلا ، فسيتعين عليك تحليل الأخطاء التي تم ارتكابها وإجراء جلسة ثانية لتحليل الثغرات الأمنية ، مع مراعاة التغييرات في نظام الحماية.

يتطلب السيناريو المحتمل الذي تم إنشاؤه لإجراءات المتسلل التحقق من نظام أمن المعلومات. يسمى هذا الاختبار "اختبار الاختراق". والهدف من ذلك هو ضمان عدم وجود طرق سهلة لمستخدم غير مصرح له لتجاوز آليات الأمان.

واحد من الطرق الممكنةشهادات أمان النظام - دعوة المتسللين للاختراق دون إشعار مسبق لموظفي الشبكة. لهذا ، يتم تخصيص مجموعة من شخصين أو ثلاثة أشخاص ذوي تدريب مهني عالي. يتم تزويد المتسللين بنظام آلي محمي ، وتحاول المجموعة العثور على نقاط الضعف لمدة 1-3 أشهر وتطوير أدوات اختبار بناءً عليها لتجاوز آليات الحماية. يقدم المتسللون المستأجرون تقريرًا سريًا عن نتائج العمل مع تقييم لمستوى توافر المعلومات وتوصيات لتحسين الحماية.

إلى جانب هذه الطريقة ، يتم استخدام أدوات اختبار البرامج.

في هذه المرحلة وضع خطة حمايةوفقًا للسياسة الأمنية المختارة ، يتم وضع خطة لتنفيذها. خطة الحماية هي وثيقة تضع حيز التنفيذ نظام حماية المعلومات ، والتي يتم اعتمادها من قبل رئيس المنظمة. التخطيط ليس فقط حول أفضل استخدامجميع الاحتمالات المتاحة للشركة ، بما في ذلك الموارد المخصصة ، ولكن أيضًا مع منع الإجراءات الخاطئة التي يمكن أن تؤدي إلى انخفاض في فعالية التدابير المتخذة لحماية المعلومات.

يجب أن تتضمن خطة أمن معلومات الموقع ما يلي:

وصف النظام المحمي (الخصائص الرئيسية للكائن المحمي: الغرض من الكائن ، قائمة المهام المطلوب حلها ، التكوين ، الخصائص ووضع الأجهزة والبرامج ، قائمة فئات المعلومات (الحزم ، الملفات ، المجموعات وقواعد البيانات التي تتضمنها) المطلوب حمايتها ، ومتطلبات ضمان الوصول والسرية وسلامة هذه الفئات من المعلومات ، وقائمة المستخدمين وسلطتهم في الوصول إلى موارد النظام ، وما إلى ذلك) ؛

الغرض من حماية النظام وسبل ضمان أمن النظام الآلي والمعلومات المتداولة فيه.

قائمة التهديدات الأمنية الهامة النظام الآليالتي تتطلب الحماية منها وأكثر طرق الضرر احتمالية ؛

سياسة أمن المعلومات ؛

خطة التمويل و رسم بياني وظيفيأنظمة أمن المعلومات في المنشأة ؛

تحديد أدوات أمن المعلومات وتقديرات التكلفة لتنفيذها ؛

خطة تقويمية لتنفيذ الإجراءات التنظيمية والفنية لحماية المعلومات ، وإجراءات تفعيل وسائل الحماية ؛

القواعد الأساسية التي تحكم أنشطة الموظفين بشأن قضايا ضمان أمن المعلومات للمنشأة (واجبات خاصة للمسؤولين الذين يخدمون النظام الآلي) ؛

إجراءات مراجعة الخطة والارتقاء بوسائل الحماية.

تتم مراجعة خطة الحماية عند تغيير المكونات التالية للكائن:

بنيان نظام معلومات(الاتصال بشبكات محلية أخرى ، تغيير أو تعديل معدات أو برامج الكمبيوتر المستخدمة) ؛

الموقع الإقليمي لمكونات النظام الآلي.

كجزء من خطة الحماية ، من الضروري أن يكون لديك خطة عمل للأفراد في المواقف الحرجة ، أي خطة التوريد عمل مستمر واستعادة المعلومات. أنه يعكس:

الغرض من ضمان استمرارية عملية تشغيل النظام الآلي واستعادة أدائه وسبل تحقيقه ؛

قائمة وتصنيف حالات الأزمات المحتملة ؛

المتطلبات والتدابير والوسائل لضمان التشغيل المستمر واستعادة عملية معالجة المعلومات (إجراء إنشاء وتخزين واستخدام النسخ الاحتياطيةالمعلومات ، والحفاظ على المحفوظات الحالية وطويلة الأجل والطوارئ ؛ تكوين المعدات الاحتياطية وإجراءات استخدامها ، وما إلى ذلك) ؛

مسؤوليات وإجراءات تصرفات مختلف فئات موظفي النظام في حالات الأزمات ، في حالة تصفية عواقبها ، وتقليل الضرر الناجم ، واستعادة الأداء الطبيعي للنظام.

إذا تبادلت منظمة المستندات الإلكترونيةمع الشركاء في تنفيذ الأوامر الفردية ، من الضروري تضمين خطة الحماية اتفاقية بشأن إجراءات تنظيم تبادل المستندات الإلكترونية ، والتي تعكس القضايا التالية:

فصل مسؤولية الموضوعات المشاركة في عمليات التبادل الإلكتروني للوثائق ؛

تحديد إجراءات إعداد وتنفيذ ونقل وقبول والتحقق من صحة وسلامة المستندات الإلكترونية ؛

إجراءات إنشاء المعلومات الأساسية والتصديق عليها وتوزيعها (المفاتيح وكلمات المرور وما إلى ذلك) ؛

إجراءات حل النزاعات في حالة الخلاف.

خطة أمن المعلومات عبارة عن حزمة من المستندات النصية والرسومات ، لذلك ، إلى جانب المكونات المذكورة أعلاه من هذه الحزمة ، قد تشمل:

اللائحة الخاصة بالأسرار التجارية ، وتحديد قائمة المعلومات التي تشكل سرًا تجاريًا وإجراءات تحديدها ، فضلاً عن واجبات المسؤولين لحماية الأسرار التجارية ؛

اللوائح المتعلقة بحماية المعلومات ، والتي تنظم جميع مجالات النشاط لتنفيذ السياسة الأمنية ، بالإضافة إلى عدد من التعليمات والقواعد واللوائح الإضافية التي تتوافق مع تفاصيل موضوع الحماية.

تنفيذ خطة الحماية (إدارة نظام الحماية)ينطوي على تطوير الوثائق الضرورية ، وإبرام العقود مع الموردين ، وتركيب المعدات وتكوينها ، وما إلى ذلك. بعد تشكيل نظام أمن المعلومات ، يتم حل مهمة الاستخدام الفعال له ، أي إدارة الأمن.

الإدارة هي عملية تأثير هادف على كائن ، يتم إجراؤه لتنظيم عمله وفقًا لبرنامج معين.

يجب أن تكون إدارة أمن المعلومات:

مقاومة للتدخل النشط من قبل الدخيل ؛

مستمر ، مع توفير تأثير مستمر على عملية الحماية ؛

مخفي ، لا يسمح بالكشف عن تنظيم إدارة أمن المعلومات ؛

التشغيل ، وإتاحة الفرصة للاستجابة في الوقت المناسب وبشكل مناسب لإجراءات المتسللين وتنفيذ قرارات الإدارة بحلول تاريخ معين.

بالإضافة إلى ذلك ، يجب تبرير القرارات المتعلقة بأمن المعلومات من حيث النظر الشامل في شروط أداء المهمة ، التطبيق نماذج مختلفةوالمهام الحسابية والمعلوماتية والأنظمة الخبيرة والخبرة وأي بيانات أخرى تزيد من موثوقية المعلومات والقرارات الأولية.

مؤشر فعالية إدارة أمن المعلومات هو وقت دورة التحكم لجودة معينة من القرارات. تتضمن دورة الإدارة جمع المعلومات الضرورية لتقييم الموقف واتخاذ القرار وتشكيل الأوامر المناسبة وتنفيذها. كمعيار للكفاءة ، يمكن استخدام وقت استجابة نظام أمن المعلومات للانتهاك ، والذي يجب ألا يتجاوز زمن تقادم المعلومات بناءً على قيمته.

كما يظهر من تطوير أنظمة تحكم مؤتمتة حقيقية ، لا يمكن الاعتماد على أي من الطرق (التدابير والوسائل والأنشطة) لضمان أمن المعلومات بشكل مطلق ، ويتم تحقيق أقصى تأثير عندما يتم دمجها جميعًا في نظام متكامل لحماية المعلومات. فقط المزيج الأمثل من التدابير التنظيمية والتقنية والبرنامجية ، بالإضافة إلى الاهتمام المستمر والتحكم في الحفاظ على تحديث نظام الحماية هو وحده الذي يجعل من الممكن ضمان حل مهمة دائمة بأكبر قدر من الكفاءة.

تعتبر الأسس المنهجية لضمان أمن المعلومات توصيات عامة إلى حد ما تستند إلى الخبرة العالمية في الإنشاء أنظمة مماثلة. تتمثل مهمة كل متخصص في أمن المعلومات في تكييف الأحكام المجردة مع مجال موضوعه المحدد (المنظمة ، البنك) ، والذي له دائمًا خصائصه الخاصة ودقة تفاصيله.

يثبت تحليل التجربة المحلية والأجنبية بشكل مقنع الحاجة إلى إنشاء نظام متكامل لأمن المعلومات لشركة يربط بين إجراءات الحماية التشغيلية والتشغيلية والفنية والتنظيمية. علاوة على ذلك ، يجب أن يكون نظام الأمن هو الأمثل من وجهة نظر نسبة التكاليف وقيمة الموارد المحمية. يحتاج النظام إلى المرونة والتكيف مع العوامل البيئية المتغيرة بسرعة والظروف التنظيمية والاجتماعية في المؤسسة. من المستحيل تحقيق هذا المستوى من الأمان دون تحليل التهديدات الحالية والقنوات المحتملة لتسرب المعلومات ، وكذلك بدون تطوير سياسة أمن المعلومات في المؤسسة. نتيجة لذلك ، يجب إنشاء خطة حماية تنفذ المبادئ المنصوص عليها في السياسة الأمنية.

ولكن هناك صعوبات و "عيوب" أخرى تحتاج بالتأكيد إلى الانتباه إليها. هذه هي المشكلات التي تم تحديدها في الممارسة العملية وهي ضعيفة التأهل لإضفاء الطابع الرسمي: مشاكل ذات طبيعة اجتماعية وسياسية ليست ذات طبيعة تقنية أو تكنولوجية ، والتي يتم حلها بطريقة أو بأخرى.

المشكلة 1.عدم فهم الموظفين والمديرين من الرتب المتوسطة والدنيا لضرورة العمل على تحسين مستوى أمن المعلومات.

في هذه الدرجة من السلم الإداري ، كقاعدة عامة ، لا تكون المهام الإستراتيجية التي تواجه المنظمة مرئية. في الوقت نفسه ، يمكن أن تسبب المشكلات الأمنية تهيجًا - فهي تخلق صعوبات "غير ضرورية".

غالبًا ما يتم تقديم الحجج التالية ضد العمل واتخاذ التدابير لضمان أمن المعلومات:

ظهور قيود إضافية على المستخدمين النهائيين والمتخصصين في الأقسام ، مما يجعل من الصعب عليهم استخدام نظام التنظيم الآلي ؛

الحاجة إلى تكاليف مادية إضافية لتنفيذ مثل هذا العمل ولتوسيع طاقم المتخصصين الذين يتعاملون مع مشكلة أمن المعلومات.

هذه المشكلة هي واحدة من المشاكل الرئيسية. جميع الأسئلة الأخرى بطريقة أو بأخرى تعمل كعواقبها. للتغلب عليها ، من المهم حل المهام التالية: أولاً ، تحسين مهارات العاملين في مجال أمن المعلومات من خلال عقد اجتماعات وندوات خاصة. ثانياً ، زيادة مستوى وعي الموظفين ، على وجه الخصوص ، بالمهام الإستراتيجية التي تواجه المنظمة.

المشكلة 2المواجهة بين خدمة الأتمتة وخدمة أمن المنظمات.

ترجع هذه المشكلة إلى نوع النشاط ومجال التأثير ، وكذلك مسؤولية هذه الهياكل داخل المؤسسة. يتولى تنفيذ نظام الحماية متخصصون تقنيون ، وتقع مسؤولية أمنه على عاتق جهاز الأمن. يريد المتخصصون الأمنيون الحد بأي ثمن بمساعدة جدران الحمايةكل حركة المرور. لكن الأشخاص الذين يعملون في أقسام التشغيل الآلي غير مستعدين للتعامل مع المشكلات الإضافية المرتبطة بصيانة الأدوات الخاصة. ليس لمثل هذه الخلافات أفضل تأثير على مستوى أمان المنظمة بأكملها.

هذه المشكلة ، مثل معظم المشاكل المماثلة ، يتم حلها بطرق إدارية بحتة. من المهم ، أولاً ، أن يكون لديك آلية لحل مثل هذه النزاعات في الهيكل التنظيمي للشركة. على سبيل المثال ، يمكن أن يكون لكلتا الخدمتين رئيس واحد سيحل مشاكل تفاعلهما. ثانياً ، يجب أن يقسم التوثيق التكنولوجي والتنظيمي بوضوح وكفاءة مجالات تأثير ومسؤولية الإدارات.

مشكلة 3.الطموحات والعلاقات الشخصية على مستوى المديرين المتوسطين والعليا.

يمكن أن تكون العلاقات بين القادة مختلفة. في بعض الأحيان ، عند القيام بعمل في دراسة أمن المعلومات ، يُظهر مسؤول أو آخر اهتمامًا زائدًا بنتائج هذه الأعمال. في الواقع ، يعد البحث أداة قوية بما يكفي لحل مشاكلهم الخاصة وإشباع طموحاتهم. يتم استخدام الاستنتاجات والتوصيات المسجلة في التقرير كخطة لمزيد من الإجراءات لرابط واحد أو آخر. من الممكن أيضًا تفسير "حر" لاستنتاجات التقرير بالاقتران مع المشكلة 5 الموضحة أدناه. هذا الموقف هو عامل غير مرغوب فيه للغاية ، لأنه يشوه معنى العمل ويتطلب التحديد في الوقت المناسب والقضاء على مستوى الإدارة العليا للمؤسسة. الخيار الأفضلتكون علاقات العمل عندما توضع مصالح المنظمة في المقدمة وليست شخصية.

المشكلة 4.انخفاض مستوى تنفيذ برنامج العمل المخطط لإنشاء نظام أمن المعلومات.

هذا موقف عادي إلى حد ما عندما تضيع الأهداف والغايات الاستراتيجية على مستوى التنفيذ. كل شيء يمكن أن يبدأ بشكل مثالي. المدير العام يقرر ضرورة تحسين نظام أمن المعلومات. يتم التعاقد مع شركة استشارية مستقلة لإجراء التدقيق النظام الموجودحماية المعلومات. عند الانتهاء ، يتم إنشاء تقرير يتضمن جميع التوصيات اللازمة لحماية المعلومات ، والانتهاء من سير العمل الحالي في مجال أمن المعلومات ، وإدخال الوسائل التقنية لحماية المعلومات والتدابير التنظيمية ، وزيادة دعم النظام الذي تم إنشاؤه. تتضمن خطة الحماية إجراءات قصيرة وطويلة المدى. يتم نقل المزيد من التوصيات للتنفيذ إلى أحد الأقسام. وهنا من المهم ألا يغرقوا في مستنقع البيروقراطية والطموحات الشخصية وتباطؤ الموظفين وعشرات الأسباب الأخرى. قد يكون المقاول على دراية سيئة ، أو غير كفء بما فيه الكفاية ، أو ببساطة غير مهتم بالقيام بالعمل. من المهم أن يراقب الرئيس التنفيذي تنفيذ الخطة المخططة ، حتى لا يخسر ، أولاً ، الأموال المستثمرة في الأمن في المرحلة الأولية ، وثانياً ، حتى لا تتكبد خسائر نتيجة عدم توفر هذا الأمان. .

المشكلة 5.مؤهلات منخفضة لمتخصصي أمن المعلومات.

لا يمكن اعتبار هذا الجانب عقبة خطيرة إذا لم يكن عقبة أمام إنشاء نظام أمن المعلومات. الحقيقة هي أن خطة الحماية ، كقاعدة عامة ، تتضمن حدثًا مثل التدريب المتقدم للمتخصصين في مجال حماية المعلومات في الشركة. يمكن عقد ندوات حول أساسيات تنظيم أمن المعلومات للمتخصصين من الخدمات الأخرى. من الضروري إجراء تقييم صحيح للمؤهلات الحقيقية للموظفين المشاركين في تنفيذ خطة الحماية. في كثير من الأحيان ، تؤدي الاستنتاجات غير الصحيحة أو عدم القدرة على تطبيق أساليب الحماية في الممارسة العملية إلى صعوبات في تنفيذ التدابير الموصى بها. مع وجود إشارة إلى مثل هذه الظروف ، فإن أفضل طريقة للخروج هي تحسين مهارات متخصصي أمن المعلومات في مراكز التدريب التي تم إنشاؤها خصيصًا لهذا الغرض.

وبالتالي ، فإن الأنشطة العملية في مجال تحسين الأمن الاقتصادي وأمن المعلومات تُظهر بوضوح أن إنشاء نظام لأمن المعلومات الواقعي يعتمد بشكل كبير على حل هذه المشكلات في الوقت المناسب. ومع ذلك ، تُظهر الخبرة المتراكمة أنه يمكن حل جميع المشكلات التي تمت مناقشتها بنجاح إذا عمل ممثلو العميل والشركة المنفذة معًا بشكل وثيق. الشيء الرئيسي هو إدراك أهمية تنفيذ مثل هذا العمل ، وتحديد التهديدات الحالية في الوقت المناسب وتطبيق تدابير مضادة مناسبة ، والتي ، كقاعدة عامة ، محددة لكل مؤسسة معينة. وجود الرغبة والفرص شرط كاف للعمل المثمر والغرض منه إنشاء نظام متكامل لضمان أمن المنظمة.

سابق

إرسال عملك الجيد في قاعدة المعرفة أمر بسيط. استخدم النموذج أدناه

سيكون الطلاب وطلاب الدراسات العليا والعلماء الشباب الذين يستخدمون قاعدة المعرفة في دراساتهم وعملهم ممتنين جدًا لك.

استضافت في http://www.allbest.ru/

مشروع الدورة

في تخصص "أمن المعلومات"

حول الموضوع

"تحسين نظام أمن المعلومات على

مؤسسة LLC "Oven"

مقدمة

بالحديث عن أمن المعلومات ، في الوقت الحاضر ، في الواقع ، تعني أمان الكمبيوتر. في الواقع ، المعلومات الموجودة في اعلام الكترونييلعب دورًا متزايد الأهمية في المجتمع الحديث. ترجع ضعف هذه المعلومات إلى عدد من العوامل: كميات ضخمة ، وتعدد نقاط الوصول وإمكانية إخفاء الهوية ، وإمكانية "تخريب المعلومات" ... كل هذا يجعل مهمة ضمان أمن المعلومات الموضوعة في بيئة الكمبيوتر، مشكلة أصعب بكثير من الحفاظ على سرية المراسلات البريدية التقليدية ، على سبيل المثال.

إذا تحدثنا عن أمن المعلومات المخزنة على الوسائط التقليدية (الورق ، الصور المطبوعة ، إلخ) ، فإن سلامتها تتحقق من خلال مراعاة الإجراءات الحماية الجسدية(أي الحماية ضد الدخول غير المصرح به إلى منطقة تخزين الوسائط). تتعلق الجوانب الأخرى لحماية مثل هذه المعلومات بالكوارث الطبيعية والكوارث التي من صنع الإنسان. وبالتالي ، فإن مفهوم أمن المعلومات "الحاسوبية" ككل أوسع من أمن المعلومات فيما يتعلق بالوسائط "التقليدية".

إذا تحدثنا عن الاختلافات في مناهج حل مشكلة أمن المعلومات على مستويات مختلفة (الدولة ، الإقليمية ، مستوى منظمة واحدة) ، فإن هذه الاختلافات ببساطة غير موجودة. نهج ضمان أمن "انتخابات" نظام الدولة الآلي لا يختلف عن منهج ضمان الأمن شبكه محليهفي شركة صغيرة. لذلك ، يتم النظر في مبادئ ضمان أمن المعلومات في هذه الورقة على أساس أمثلة لأنشطة منظمة منفصلة.

الغرض من مشروع الدورة هو تحسين نظام أمن المعلومات لشركة Oven LLC. مهام ورقة مصطلحسيكون - تحليل Oven LLC ومواردها وهيكلها ونظام أمن المعلومات الحالي في المؤسسة والبحث عن طرق لتحسينها.

في المرحلة الأولى ، سيتم إجراء تحليل لنظام أمن المعلومات. من النتائج التي تم الحصول عليها ، في المرحلة الثانية ، سيتم البحث عن طرق لتحسين حماية المعلومات ، إن وجدت الجوانب الضعيفةفي هذا النظام.

1. تحليل نظام أمن المعلومات في شركة Oven LLC

1.1 خصائص المؤسسة. الهيكل التنظيمي للمؤسسة. خدمة التعامل مع مصادر المعلومات وحمايتها

الاسم الكامل للشركة هو شركة ذات مسؤولية محدودة "برج الحمل". الاسم المختصر للشركة هو Oven LLC. مزيد في النص المجتمع. ليس للشركة فروع ومكاتب تمثيلية ، ويقع مركزها الوحيد في منطقة بيرم ، حي سوكسونسكي ، قرية مارتيانوفو.

تأسست الجمعية عام 1990 كمزرعة صغيرة وكان لها ثلاثة مؤسسين. بعد إعادة تنظيم المزرعة وتحويلها إلى اقتصاد فلاحي في عام 1998 ، بقي المؤسس الوحيد. كانت آخر عملية إعادة تنظيم في أبريل 2004. منذ 1 أبريل ، أصبحت الشركة معروفة باسم Aries Limited Liability Company.

النشاط الرئيسي للشركة هو زراعة المنتجات الزراعية ومواد البذور وبيع المنتجات الزراعية. اليوم في روسيا ، تحتل الشركة المرتبة الثالثة عشر بين مزارع البطاطس والأولى في إقليم بيرم.

العنوان القانوني: روسيا ، 617553 ، مقاطعة بيرم ، سوكسونسكي ، قرية مارتيانوفو.

أهداف المؤسسة ككل:

· جني الأرباح من النشاط الرئيسي.

· زيادة القدرة التنافسية للمنتجات وتوسيع أسواق البيع.

· تركيز رأس المال وزيادة الموارد الاستثمارية لتنفيذ المشاريع الاستثمارية وغيرها.

مهمة مؤسسة الشركة:

1. الاستمرار في اتخاذ مكانة رائدة في السوق.

2. إنشاء مزرعة بذور.

الهيكل التنظيمي للمؤسسة.

تستخدم الشركة هيكلًا وظيفيًا خطيًا. في هيكل وظيفي خطي ، يتم تشكيل التسلسل الهرمي للخدمات. في هذا الهيكل ، يحق لرؤساء الوحدات الوظيفية إصدار أوامر للمستوى التالي من الإدارة بشأن القضايا الوظيفية.

يظهر هيكل المؤسسة في الشكل 1.

استضافت في http://www.allbest.ru/

استضافت في http://www.allbest.ru/

الشكل 1 - الهيكل التنظيمي لشركة Aries LLC

1.2 تحليل وتوصيف مصادر المعلومات للمؤسسة

اليوم ، يهتم الجميع بأمن معلومات الشركة. أصبحت البرامج الفردية والمجمعات الكاملة المصممة لحماية البيانات شائعة بشكل متزايد. ومع ذلك ، لا أحد يفكر في حقيقة أنه يمكنك الحصول على ما تريد. حماية موثوقةلكن ما زال يخسر معلومات مهمة. لأن أحد موظفيك سيعتبر ذلك غير مهم ويعرضه للجمهور. وإذا كنت متأكدًا من أنك محمي من هذا ، فأنت مخطئ جدًا. للوهلة الأولى ، يبدو هذا الموقف وكأنه شيء غير واقعي ، مثل المزحة. ومع ذلك ، هذا يحدث ، ويحدث في كثير من الأحيان. في الواقع ، لا يفهم الموظفون الفنيون ، الذين يتعاملون في الغالبية العظمى من الحالات مع قضايا أمن المعلومات ، دائمًا ما هي البيانات التي يجب إخفاؤها وأيها لا ينبغي. لكي تفهم ، تحتاج إلى تقسيم جميع المعلومات إلى أنواع مختلفة، والتي تسمى عادةً أنواعًا ، وتحدد بوضوح الحدود بينها.

في واقع الأمر ، فإن جميع الشركات المتخصصة في توريد أنظمة معقدة لضمان أمن معلومات الكمبيوتر تأخذ في الاعتبار تقسيم البيانات إلى أنواع مختلفة. هذا هو المكان الذي يجب أن تكون فيه حذرا. الحقيقة هي أن المنتجات الغربية تتبع المعايير الدولية (على وجه الخصوص ، ISO 17799 وبعضها الآخر). وفقًا لهم ، يتم تقسيم جميع البيانات إلى ثلاثة أنواع: مفتوحة وسرية وسرية للغاية. وفي الوقت نفسه ، في بلدنا ، وفقًا للتشريعات الحالية ، يتم استخدام تمييز مختلف قليلاً: المعلومات المفتوحة ، للاستخدام الداخلي والسرية.

مفتوحة تعني أي معلومات يمكن نقلها بحرية إلى أشخاص آخرين ، وكذلك وضعها في وسائل الإعلام. في أغلب الأحيان ، يتم تقديمها في شكل بيانات صحفية وخطب في المؤتمرات والعروض التقديمية والمعارض ، وهي عناصر إحصائية منفصلة (بشكل طبيعي وإيجابي). بالإضافة إلى ذلك ، يشمل هذا النسر جميع البيانات التي تم الحصول عليها من مصادر خارجية مفتوحة. وبالطبع ، فإن المعلومات المخصصة لموقع الويب الخاص بالشركات تعتبر أيضًا عامة.

للوهلة الأولى ، يبدو أن المعلومات المفتوحة لا تحتاج إلى حماية. ومع ذلك ، ينسى الناس أنه لا يمكن سرقة البيانات فحسب ، بل أيضًا استبدالها. لذلك ، يعد الحفاظ على سلامة المعلومات المفتوحة مهمة مهمة للغاية. خلاف ذلك ، بدلاً من بيان صحفي مُعد مسبقًا ، قد يكون غير مفهوم. أو الصفحة الرئيسيةسيتم استبدال موقع الشركة الإلكتروني بنقوش مسيئة. لذا فإن المعلومات العامة تحتاج أيضًا إلى الحماية.

مثل أي مشروع آخر ، المجتمع لديه المعلومات المفتوحةالواردة بشكل رئيسي في العروض التقديمية المعروضة على المستثمرين المحتملين.

تتضمن معلومات الاستخدام الداخلي أي بيانات يستخدمها الموظفون في أداء واجباتهم المهنية. ولكن هذا ليس كل شيء. تشمل هذه الفئة جميع المعلومات التي يتم تبادلها فيما بينها من قبل الإدارات أو الفروع المختلفة لضمان أدائها. وأخيرًا ، فإن النوع الأخير من البيانات التي تندرج تحت هذه الفئة من البيانات هو المعلومات التي تم الحصول عليها من المصادر المفتوحة والتي تخضع للمعالجة (هيكلة ، تحرير ، توضيح).

في الواقع ، كل هذه المعلومات ، حتى لو وقعت في أيدي المنافسين أو المتطفلين ، لا يمكن أن تسبب ضررًا جسيمًا للشركة. ومع ذلك ، لا يزال من الممكن أن يكون هناك بعض الضرر الناجم عن اختطافها. لنفترض أن الموظفين قد جمعوا أخبارًا لرئيسهم حول موضوع يثير اهتمامه ، ومن بينهم اختاروا أهم الرسائل ووضعوا علامة عليها. مثل هذا الملخص هو معلومات واضحة للاستخدام الداخلي (المعلومات التي تم الحصول عليها من المصادر المفتوحة وخاضعة للمعالجة). للوهلة الأولى ، يبدو أن المنافسين ، بعد أن حصلوا عليها ، لن يتمكنوا من الاستفادة منها. لكن في الواقع ، يمكنهم تخمين الاتجاه الذي تهتم به إدارة شركتك ، ومن يدري ، قد يتمكنون حتى من المضي قدمًا لك. لذلك ، يجب حماية المعلومات للاستخدام الداخلي ليس فقط من الاستبدال ، ولكن أيضًا من الوصول غير المصرح به. صحيح ، في الغالبية العظمى من الحالات ، يمكنك تقييد نفسك بأمان الشبكة المحلية ، لأنه ليس من المربح اقتصاديًا إنفاق مبالغ كبيرة على ذلك.

يتم تقديم هذا النوع من المعلومات أيضًا في المؤسسة ، وهو موجود في أنواع مختلفة من التقارير والقوائم والمقتطفات وما إلى ذلك.

المعلومات السرية - المعلومات الموثقة ، التي يكون الوصول إليها مقيدًا وفقًا للقانون الاتحاد الروسي، وهي غير متاحة للجمهور ، وإذا تم الكشف عنها ، فإنها يمكن أن تلحق الضرر بالحقوق والمصالح المحمية قانونًا للشخص الذي قدمها. يتم إنشاء قائمة البيانات المتعلقة بهذه العنق من قبل الدولة. على هذه اللحظةوهي كالتالي: معلومات شخصية ، معلومات تشكل سرًا تجاريًا أو رسميًا أو مهنيًا ، معلومات هي سر من أسرار التحقيق وأعمال المكتب. بالإضافة إلى ذلك ، تم مؤخرًا تصنيف البيانات المتعلقة بجوهر الاختراع أو الاكتشاف العلمي قبل نشرها رسميًا على أنها بيانات سرية.

تتضمن المعلومات السرية في المؤسسة بيانات مثل: خطة التطوير ، وأعمال البحث ، والوثائق الفنية ، والرسومات ، وتوزيع الأرباح ، والعقود ، والتقارير ، والموارد ، والشركاء ، والمفاوضات ، والعقود ، فضلاً عن المعلومات ذات الطبيعة الإدارية والتخطيطية.

تمتلك الشركة حوالي عشرين جهاز كمبيوتر. بالنسبة لوجود شبكة محلية في مؤسسة ما ، فإن أجهزة الكمبيوتر في المجتمع ليست متحدة في شبكة واحدة. بالإضافة إلى ذلك ، تم تجهيز جميع أجهزة الكمبيوتر بمجموعة قياسية برامج المكتبو برامج المحاسبة. ثلاثة أجهزة كمبيوتر لديها الوصول إلى الإنترنت من خلال WAN Miniport. في الوقت نفسه ، لا يوجد جهاز كمبيوتر واحد في المؤسسة مزود ببرنامج لمكافحة الفيروسات. يتم تبادل المعلومات من خلال الوسائط: محركات الأقراص المحمولة والأقراص المرنة. توجد جميع المعلومات حول الوسائط "التقليدية" في خزانات غير مقفلة. يتم الاحتفاظ بأهم المستندات في خزانة ، حيث يحتفظ السكرتير بمفاتيحها.

أمن حماية المعلومات

1.3 التهديدات ووسائل حماية المعلومات في المؤسسة

تهديد أمن المعلومات - مجموعة من الشروط والعوامل التي تخلق خطرًا محتملاً أو حقيقيًا مرتبطًا بتسريب المعلومات و / أو التأثيرات غير المصرح بها و / أو غير المتعمدة عليها

وفقًا لأساليب التأثير على عناصر أمن المعلومات ، تخضع التهديدات المتعلقة بالمجتمع للتصنيف التالي: المعلوماتية ، والبرمجيات ، والمادية ، والتنظيمية ، والقانونية.

تشمل تهديدات المعلومات ما يلي:

الوصول غير المصرح به إلى موارد المعلومات ؛

سرقة المعلومات من المحفوظات وقواعد البيانات ؛

انتهاك تكنولوجيا معالجة المعلومات ؛

الجمع والاستخدام غير القانونيين للمعلومات ؛

تتضمن تهديدات البرامج ما يلي:

فيروسات الكمبيوتر والبرامج الضارة ؛

تشمل التهديدات الجسدية ما يلي:

تدمير أو تدمير مرافق معالجة المعلومات والاتصالات ؛

سرقة وسائط التخزين ؛

التأثير على الموظفين

تشمل التهديدات التنظيمية والقانونية ما يلي:

شراء تقنيات المعلومات غير الكاملة أو القديمة ووسائل المعلوماتية ؛

أدوات أمن المعلومات هي مجموعة من الأجهزة والأجهزة الهندسية والكهربائية والإلكترونية والبصرية وغيرها من الأجهزة والأدوات و الأنظمة التقنية، بالإضافة إلى العناصر الحقيقية الأخرى المستخدمة في حل المشكلات المختلفة لحماية المعلومات ، بما في ذلك منع التسرب وضمان أمن المعلومات المحمية.

ضع في اعتبارك أدوات أمن المعلومات المستخدمة في المؤسسة. هناك أربعة منهم في المجموع (أجهزة ، برامج ، مختلطة ، تنظيمية).

حماية الأجهزة- أقفال ، قضبان على النوافذ ، أجهزة إنذار أمنية ، فلاتر الشبكة ، كاميرات المراقبة بالفيديو.

حماية البرامج: يتم استخدام أدوات نظام التشغيل مثل الحماية وكلمة المرور والحسابات.

وسائل الحماية التنظيمية: تجهيز المباني بأجهزة الكمبيوتر.

2 تحسين نظام أمن المعلومات

2.1 تحديد أوجه القصور في نظام أمن المعلومات

أضعف نقطة في حماية المعلومات في المجتمع هي الحماية حماية الحاسوب. في سياق التحليل السطحي للمشروع ، يمكن تحديد أوجه القصور التالية:

§ نادراً ما يتم نسخ المعلومات احتياطياً ؛

§ عدم كفاية مستوى برمجيات أمن المعلومات ؛

§ بعض الموظفين لديهم مهارات غير كافية في مجال الكمبيوتر ؛

§ لا توجد سيطرة على الموظفين. في كثير من الأحيان يمكن للموظفين مغادرة مكان العمل دون إيقاف تشغيل أجهزة الكمبيوتر الخاصة بهم والحصول على محرك أقراص محمول به معلومات الخدمة.

§ عدم وجود وثائق معيارية بشأن أمن المعلومات.

§ لا تستخدم جميع أجهزة الكمبيوتر أدوات نظام التشغيل مثل كلمات المرور والحسابات.

2.2 أهداف وغايات تشكيل نظام أمن المعلومات في المؤسسة

الهدف الرئيسي من نظام أمن المعلومات هو ضمان التشغيل المستقر للمنشأة ، ومنع التهديدات لأمنها ، وحماية المصالح المشروعة للمؤسسة من التعديات غير القانونية ، ومنع سرقة الأموال ، والإفصاح ، والضياع ، والتسرب ، والتشويه ، والتدمير. المعلومات الرسمية ، وضمان أنشطة الإنتاج العادية لجميع أقسام المنشأة. الهدف الآخر لنظام أمن المعلومات هو تحسين جودة الخدمات المقدمة وضمان أمن حقوق الملكية والمصالح.

مهام تشكيل نظام أمن المعلومات في المنظمة هي: سلامة المعلومات ، وموثوقية المعلومات وسريتها. عندما يتم الانتهاء من المهام ، سيتم تحقيق الهدف.

يعتمد إنشاء أنظمة أمن المعلومات (ISS) في نظم المعلومات وتكنولوجيا المعلومات على المبادئ التالية:

نهج منظم لبناء نظام حماية ، مما يعني الجمع الأمثل بين التنظيمات المترابطة ، والبرمجيات ، والأجهزة ، والخصائص المادية وغيرها ، والتي تؤكدها ممارسة إنشاء أنظمة حماية محلية وأجنبية وتستخدم في جميع مراحل الدورة التكنولوجية لمعالجة المعلومات .

مبدأ التطوير المستمر للنظام. هذا المبدأ ، الذي يعد أحد المبادئ الأساسية لأنظمة المعلومات الحاسوبية ، أكثر صلة بـ NIS. يتم تحسين طرق تنفيذ التهديدات التي تتعرض لها المعلومات في تكنولوجيا المعلومات باستمرار ، وبالتالي لا يمكن أن يكون ضمان أمن IP عملاً لمرة واحدة. هذه عملية مستمرة ، تتكون من إثبات وتنفيذ أكثر الطرق والأساليب والطرق عقلانية لتحسين محطة الفضاء الدولية ، والرصد المستمر ، وتحديد الاختناقات ونقاط الضعف فيها ، وقنوات تسرب المعلومات المحتملة ، والطرق الجديدة للوصول غير المصرح به.

فصل وتقليل الصلاحيات للوصول إلى المعلومات المعالجة وإجراءات المعالجة ، أي تزويد المستخدمين وموظفي نظم المعلومات أنفسهم بحد أدنى من الصلاحيات المحددة بدقة كافية لأداء واجباتهم الرسمية.

اكتمال الرقابة وتسجيل محاولات الوصول غير المصرح بها ، أي الحاجة إلى تحديد هوية كل مستخدم بدقة وتسجيل أفعاله من أجل تحقيق محتمل ، فضلاً عن استحالة إجراء أي عملية معالجة معلومات في تكنولوجيا المعلومات دون تسجيل مسبق.

ضمان موثوقية نظام الحماية ، أي استحالة تقليل مستوى الموثوقية في حالة الفشل أو الفشل أو الإجراءات المتعمدة للمتسلل أو الأخطاء غير المقصودة للمستخدمين وموظفي الصيانة في النظام.

ضمان السيطرة على عمل نظام الحماية ، أي إيجاد وسائل وطرق لمراقبة أداء آليات الحماية.

توفير كافة أنواع أدوات مكافحة البرامج الضارة.

ضمان الجدوى الاقتصادية لاستخدام نظام الحماية ، والتي يتم التعبير عنها في تجاوز الضرر المحتمل لأنظمة المعلومات وتكنولوجيا المعلومات من تنفيذ التهديدات على تكلفة تطوير وتشغيل محطة الفضاء الدولية.

2.3 الإجراءات المقترحة لتحسين نظام أمن المعلومات في المنظمة

تتطلب أوجه القصور المحددة في المؤسسة إزالتها ، لذلك ، يتم اقتراح التدابير التالية.

§ نسخ احتياطي منتظم لقاعدة البيانات بالبيانات الشخصية لموظفي الشركة مع البيانات المحاسبية وقواعد البيانات الأخرى المتوفرة في المنشأة. سيؤدي ذلك إلى منع فقدان البيانات بسبب أعطال القرص وانقطاع التيار الكهربائي والفيروسات والحوادث الأخرى. التخطيط الدقيق والإجراءات المنتظمة نسخة احتياطيةيسمح لك باستعادة البيانات بسرعة في حالة فقدها.

§ استخدام أدوات نظام التشغيل على كل جهاز كمبيوتر. إنشاء حسابات للمتخصصين وتغيير كلمة المرور المنتظمة لهذه الحسابات.

§ تدريب العاملين بالمنشأة على العمل بالحاسب الآلي. شرط ضروريللتشغيل السليم في محطات العمل ومنع فقدان المعلومات وتلفها. يعتمد عمل المؤسسة بأكملها على مهارات موظفي الكمبيوتر الشخصي من حيث التنفيذ الصحيح.

§ تثبيت برامج مكافحة الفيروسات على أجهزة الكمبيوتر مثل: Avast و NOD و دكتور ويبوما إلى ذلك وهلم جرا. سيؤدي ذلك إلى تجنب إصابة أجهزة الكمبيوتر ببرامج ضارة مختلفة تسمى الفيروسات. ما هو مهم جدا ل هذه المؤسسة، نظرًا لأن العديد من أجهزة الكمبيوتر لديها إمكانية الوصول إلى الإنترنت ويستخدم الموظفون وسائط الفلاش لتبادل المعلومات.

§ مراقبة الموظفين باستخدام كاميرات الفيديو. سيقلل هذا من حالات التعامل غير المبالي مع المعدات ، وخطر سرقة المعدات وتلفها ، وسيسمح أيضًا بالتحكم في "إزالة" المعلومات الرسمية من إقليم الشركة.

§ تطوير وثيقة تنظيمية "تدابير حماية المعلومات في Oven LLC والمسؤولية عن انتهاكاتها" ، والتي من شأنها الامتثال للتشريعات الحالية للاتحاد الروسي وتحديد المخاطر والانتهاكات والمسؤولية عن هذه الانتهاكات (الغرامات والعقوبات). وكذلك عمل العمود المناسب في عقد العمل بالشركة ، على أن يكون على دراية به ويتعهد بالالتزام بأحكام هذه الوثيقة.

2.4 فعالية الإجراءات المقترحة

التدابير المقترحة لا تحمل فقط الجوانب الإيجابية ، مثل القضاء على المشاكل الرئيسية في المؤسسة المتعلقة بأمن المعلومات. لكن في الوقت نفسه ، سوف تتطلب استثمارات إضافية في تدريب الموظفين وتطوير الوثائق التنظيمية المتعلقة بالسياسة الأمنية. سيتطلب تكاليف عمالة إضافية ولن يقضي تمامًا على المخاطر. سيكون هناك دائما عامل بشري ، قوة قاهرة. ولكن إذا لم يتم اتخاذ مثل هذه الإجراءات ، فإن تكاليف استعادة المعلومات والفرص الضائعة ستكلف أكثر من تلك المطلوبة لتطوير نظام أمان.

انظر في نتائج الإجراءات المقترحة:

1. زيادة موثوقية نظام أمن المعلومات في المنظمة.

2. رفع مستوى إتقان العاملين في مجال الكمبيوتر.

3. تقليل مخاطر فقدان المعلومات.

4. توفر وثيقة تنظيمية تحدد السياسة الأمنية.

5. تقليل احتمال خطر إدخال / إزالة المعلومات من المؤسسة.

3 نموذج أمن المعلومات

النموذج المقدم لأمن المعلومات (الشكل 2) عبارة عن مجموعة من العوامل الخارجية والداخلية الموضوعية وتأثيرها على حالة أمن المعلومات في المنشأة وعلى سلامة المواد أو مصادر المعلومات.

الشكل 2 - نموذج نظام أمن المعلومات

يتوافق هذا النموذج مع الوثائق التنظيمية الخاصة لضمان أمن المعلومات المعتمدة في الاتحاد الروسي ، والمعيار الدولي ISO / IEC 15408 "تكنولوجيا المعلومات - طرق الحماية - معايير تقييم أمن المعلومات" ، المعيار ISO / IEC 17799 "إدارة أمن المعلومات "، ويأخذ في الاعتبار اتجاهات التنمية الإطار التنظيمي المحلي (على وجه الخصوص ، اللجنة الفنية الحكومية للاتحاد الروسي) بشأن قضايا أمن المعلومات.

الاستنتاجات والعروض

أحدث عصر المعلومات تغييرات جذرية في طريقة أداء الناس لواجباتهم في عدد كبير من المهن. الآن يمكن لمتخصص غير تقني متوسط ​​المستوى القيام بالعمل الذي كان يقوم به مبرمج ذو مهارات عالية. يمتلك الموظف تحت تصرفه قدرًا من المعلومات الدقيقة والحديثة كما لم يكن لديه من قبل.

لكن استخدام أجهزة الكمبيوتر والتقنيات المؤتمتة يؤدي إلى عدد من المشاكل لإدارة المنظمة. يمكن لأجهزة الكمبيوتر ، التي غالبًا ما تكون متصلة بشبكة معًا ، أن توفر الوصول إلى كمية هائلة من مجموعة متنوعة من البيانات. لذلك ، يشعر الناس بالقلق بشأن أمن المعلومات والمخاطر المرتبطة بالأتمتة وتوفير وصول أكبر إلى البيانات السرية أو الشخصية أو غيرها من البيانات الهامة. يتزايد عدد جرائم الكمبيوتر باستمرار ، مما قد يؤدي في النهاية إلى تقويض الاقتصاد. ولذا يجب أن يكون واضحًا أن المعلومات مورد يحتاج إلى الحماية.

ومنذ أن أدت الأتمتة إلى حقيقة أن عمليات التشغيل الآن مع تكنولوجيا الكمبيوتريتم تنفيذها من قبل موظفين عاديين في المنظمة ، وليس بواسطة موظفين فنيين مدربين تدريباً خاصاً ، فمن الضروري أن يكون المستخدمون النهائيون على دراية بمسؤوليتهم عن حماية المعلومات.

لا توجد وصفة واحدة توفر ضمانًا بنسبة 100٪ لسلامة البيانات وتشغيل موثوق للشبكة. ومع ذلك ، فإن إنشاء مفهوم أمان شامل ومدروس جيدًا يأخذ في الاعتبار تفاصيل مهام مؤسسة معينة سيساعد في تقليل مخاطر فقدان المعلومات القيمة. أمن الكمبيوتر هو صراع دائم ضد غباء المستخدمين وذكاء المتسللين.

في الختام ، أود أن أقول إن حماية المعلومات لا تقتصر على الأساليب الفنية. المشكلة أوسع بكثير. النقص الرئيسي في الحماية هو الأشخاص ، وبالتالي فإن موثوقية نظام الأمان تعتمد بشكل أساسي على موقف موظفي الشركة تجاهه. بالإضافة إلى ذلك ، يجب تحسين الحماية باستمرار مع تطوير شبكة الكمبيوتر. لا تنس أنه ليس نظام الأمان هو الذي يتدخل في العمل ، ولكن غيابه.

أود أيضًا ، تلخيصًا لنتائج مشروع الدورة التدريبية هذا ، أن أشير إلى أنه بعد تحليل نظام أمن المعلومات الخاص بمؤسسة Aries ، تم تحديد خمسة أوجه قصور. بعد البحث ، تم إيجاد حلول للقضاء عليها ، ويمكن تصحيح أوجه القصور هذه ، مما يحسن أمن المعلومات للمؤسسة ككل.

في سياق الإجراءات المذكورة أعلاه ، تم تحديد المهارات العملية والنظرية لدراسة نظام أمن المعلومات ، وبالتالي ، تم تحقيق الهدف من مشروع الدورة. بفضل الحلول التي تم العثور عليها ، يمكننا القول أن جميع مهام المشروع قد اكتملت.

فهرس

1. GOST 7.1-2003. السجل الببليوغرافي. الوصف الببليوغرافي. المتطلبات العامةوقواعد التجميع (م: دار المواصفات القياسية ، 2004).

2. Galatenko، V.A. "أساسيات أمن المعلومات". - م: "إينتويت" 2003.

3. Zavgorodniy، V. I. "حماية المعلومات المتكاملة في أنظمة الكمبيوتر". - م: الشعارات ، 2001.

4. Zegzhda، D.P.، Ivashko، A.M. "أساسيات أمن نظم المعلومات".

5. Nosov، V.A. دورة تمهيدية في تخصص "أمن المعلومات".

6. القانون الاتحادي للاتحاد الروسي المؤرخ 27 يوليو 2006 N 149-FZ "في المعلومات ، تكنولوجيا المعلوماتوحماية المعلومات "

استضافت على Allbest.ru

وثائق مماثلة

    خصائص مصادر المعلومات في الحيازة الزراعية "أشاتلي". تهديدات أمن المعلومات الخاصة بالمؤسسة. تدابير وطرق ووسائل حماية المعلومات. تحليل أوجه القصور الموجودة ومزايا نظام الأمان المحدث.

    ورقة مصطلح ، تمت الإضافة في 02/03/2011

    معلومات عامةحول أنشطة المؤسسة. كائنات أمن المعلومات في المؤسسة. تدابير ووسائل حماية المعلومات. نسخ البيانات إلى وسائط قابلة للإزالة. تركيب خادم نسخ احتياطي داخلي. كفاءة تحسين نظام نظم المعلومات.

    الاختبار ، تمت إضافة 08/29/2013

    مفهوم أمن المعلومات ومعنى واتجاهات. نهج منظم لتنظيم أمن المعلومات ، وحماية المعلومات من الوصول غير المصرح به. وسائل حماية المعلومات. طرق وأنظمة أمن المعلومات.

    الملخص ، تمت الإضافة في 11/15/2011

    نظام تشكيل وضع أمن المعلومات. مهام أمن المعلومات للمجتمع. وسائل حماية المعلومات: الأساليب والأنظمة الأساسية. حماية المعلومات في شبكات الحاسوب. أحكام من أهم القوانين التشريعية لروسيا.

    الملخص ، تمت إضافة 01/20/2014

    تحليل مخاطر أمن المعلومات. تقييم وسائل الحماية الحالية والمخطط لها. مجموعة من الإجراءات التنظيمية لضمان أمن المعلومات وحماية معلومات المؤسسة. مثال رقابي على تنفيذ المشروع ووصفه.

    أطروحة ، تمت إضافة 12/19/2012

    استراتيجية أمن معلومات المؤسسة في شكل نظام للسياسات الفعالة التي من شأنها تحديد مجموعة فعالة وكافية من متطلبات الأمن. تحديد التهديدات لأمن المعلومات. الرقابة الداخلية وإدارة المخاطر.

    ورقة المصطلح ، تمت الإضافة 06/14/2015

    وصف مجمع المهام وتبرير الحاجة إلى تحسين النظام لضمان أمن المعلومات وحماية المعلومات في المؤسسة. تطوير مشروع لاستخدام نظم إدارة قواعد البيانات وأمن المعلومات وحماية البيانات الشخصية.

    أطروحة ، تمت إضافة 11/17/2012

    الوثائق التنظيميةفي مجال أمن المعلومات في روسيا. تحليل تهديدات نظم المعلومات. خصائص تنظيم نظام حماية البيانات الشخصية للعيادة. تنفيذ نظام التوثيق باستخدام المفاتيح الإلكترونية.

    أطروحة تمت إضافة 10/31/2016

    المتطلبات الأساسية لإنشاء نظام أمان البيانات الشخصية. التهديدات لأمن المعلومات. مصادر الوصول غير المصرح به إلى ISPD. جهاز نظم معلومات البيانات الشخصية. وسائل حماية المعلومات. سياسة الأمن.

    ورقة المصطلح ، تمت إضافته في 10/07/2016

    إجراءات المهام والهيكل والمادية والبرمجيات والأجهزة لحماية نظام المعلومات. أنواع وأسباب جرائم الكمبيوتر وطرق تحسين السياسة الأمنية للمنظمة. الغرض والوظائف الرئيسية لمجلد "يوميات" MS Outlook 97.



تحميل...
قمة