Загальні поняття про інформаційну безпеку. Види інформації, які потребують захисту

Автор: Пользователь скрыл имя, 23 Февраля 2013 в 18:03, курсовая работа

Краткое описание

Метою дослідження є виявлення інформації, яка становить великий інтерес для певного кола людей, загальних закономірностей посягань на цю інформацію на різних рівнях, формулювання теоретичних положень, практичних висновків і рекомендацій, спрямованих на успішний розвиток інформаційних процесів на підприємстві, встановлення методів та засобів захисту її.

Файлы: 1 файл

курсова з інф. менеджменту.doc

— 164.50 Кб (Скачать)

 

Вступ

Відколи існує  суспільство, стільки ж існує  бажання людей обмінюватись інформацією. Проте на даному етапі розвитку міжнародна інформаційна сфера стає не тільки однією з важливих сфер співробітництва, а й середовищем конкуренції  між окремими особами, державами, міждержавними політичними та економічними угруповуваннями. Електронно-комунікаційна інфраструктура, як і інші інформаційні ресурси, стає об'єктом міждержавної боротьби за світове лідерство або об'єктом недобросовісної конкуренції у підприємницькій діяльності чи інших суспільних інформаційних відносин.

Будь-яка інформація, яка зберігається та обробляється в  комп'ютері, є чиєюсь власністю і  становить інтерес для певного кола осіб. Власник інформації зацікавлений в її збереженні, тобто в забезпеченні її конфіденційності і цілісності. Для цього необхідно захистити інформацію як від фізичної втрати, так і від доступу до неї сторонніх осіб, які не входять до кола власників або легальних користувачів.

 Все це зумовлює необхідність формування такого аспекту інформаційної культури, як культура інформаційної безпеки, культура організації інформаційної безпеки.

Дослідження захисту  інформації ведуться як у напрямку розкриття природи явища, яке полягає у порушенні збереження інформації, так і у напрямку розробки практичних методів її захисту. Серйозно вивчаються статистика поручень, причини, що їх викликають, особи порушників, сутність прийомів, які використовуються порушниками, обставини, за яких було виявлене порушення.

Проблематика  захисту інформації в інформаційних системах у науці й практиці України перебуває на стадії становлення і потребує ґрунтовного наукового забезпечення, зокрема систематизації, в тому числі на рівні організаційно-правового аспекту.

Метою дослідження є виявлення інформації, яка становить великий інтерес для певного кола людей, загальних закономірностей посягань на цю інформацію на різних рівнях, формулювання теоретичних положень, практичних висновків і рекомендацій, спрямованих на успішний розвиток інформаційних процесів на підприємстві, встановлення методів та засобів захисту її.

Для досягнення поставленої мети потрібно вирішити такі основні завдання:

  • з'ясувати сутність терміну "захист інформації";
  • дослідити міжрівневі інформаційні потоки на підприємстві
  • розкрити канали, за допомогою яких відбувається комунікаційний 
    процес;
  • показати види посягань на інформацію;
  • оказати до чого спричиняє незахищеність  інформації і розглянути методи та засоби запобігання цьому;
  • проаналізувати інформаційні процеси, методи та засоби захисту інформації  на підприємстві на прикладі ВАТ" Голден Телеком".

Об'єктом  дослідження є способи та засоби захисту інформації на ВАТ" Голден Телеком".

Предметом дослідження є способи та засоби захисту інформації, інформаційних систем,наслідки несанкціонованого доступу до інформації.

Методи дослідження. Для досягнення наукової об'єктивності результатів застосовувався широкий комплекс загальнонаукових і спеціальних методів дослідження, які використовувалися на всіх етапах для розкриття особливостей захисту інформації на підприємстві, зокрема: історичний метод, логічний метод, структурно-функціональний метод.

1. Загальні поняття про інформаційну безпеку. Види інформації, які потребують захисту

      1.1. Інформаційна безпека як потреба сьогодення

Масове впровадження нових технічних засобів, на основі яких здійснюється інформатизація у всьому світі, робить прозорими державні кордони і формує нові геополітичні парадигми у розумінні глобальних соціотехнічних систем. Міжнародна інформаційна сфера стає не тільки однією з важливих сфер співробітництва, а й середовищем конкуренції між окремими особами, державами, міждержавними політичними та економічними угруповуваннями. Електронно-комунікаційна інфраструктура, як і інші інформаційні ресурси, стає об'єктом міждержавної боротьби за світове лідерство або об'єктом недобросовісної конкуренції у підприємницькій діяльності чи інших суспільних інформаційних відносин.

Все це зумовлює необхідність формування такого аспекту інформаційної культури, як культура інформаційної безпеки, культура організації інформаційної безпеки. Зазначений аспект розвитку інформаційної культури набуває відображення у такій прикладній науковій дисципліні, як теорія організації (тектологія) інформаційної безпеки. [18, C.213]

   Питання  інформаційної безпеки широко висвітлюються у спеціальній літературі. Сьогодні критична маса науково-практичних знань щодо розвитку суспільних інформаційних відносин у такому аспекті дає змогу сформувати на теоретичному рівні елементи загальної теорії організації інформаційної безпеки в умовах формування інформаційного суспільства — захисту інформації в інформаційних  комп'ютерних системах.

Провідними  елементами системи інформаційної безпеки, у тому числі щодо захисту інформації в автоматизованих комп'ютерних системах, є такі найважливіші чинники.

Суб'єкти — окремі люди, спільноти їх, різного роду організації, суспільство, держава, інші держави, союзи їх, світове співтовариство. [18, C.215]

Об'єкт — правовідносини між суб'єктами (суспільні відносини), які визначаються за певними об'єктивно існуючими критеріями. [18, C.215]

Провідний предмет суспільних правовідносин — інформація в автоматизованих (комп'ютерних) системах (у тому числі електронних телекомунікаціях, зокрема в Інтернеті). [18, C.215]

 

               1.2. Напрямки інформаційної безпеки

Визначальним  у проблематиці теорії організації  інформаційної безпеки є з'ясування її напрямків на засадах комплексного підходу щодо методів захисту. Умовно можна визначити такі напрямки організації захисту: правові, управлінські, інженерно-технологічні. У складі останніх як автономні визначаються програмно-математичні (комп'ютерні програмні продукти захисту).

Аналіз науково-практичних джерел та іншого емпіричного матеріалу дав змогу сформулювати предметний метод ("метод застосування методів", метод — принцип) — комплексне застосування управлінських, правових та інженерно-технічнотехнологічних методів захисту інформації в автоматизованих комп'ютерних системах. [18, C.217]

На основі зазначених положень можна зробити висновок про наявність потреби формування проблематики окремих аспектів (інститутів) загальної теорії і практики інформаційної безпеки щодо захисту інформації в автоматизованих комп'ютерних системах.

 

1.3. Поняття безпеки інформації

Будь-яка інформація, яка зберігається та обробляється в комп'ютері, є чиєюсь власністю і становить інтерес для певного кола осіб. Власник інформації зацікавлений в її збереженні, тобто в забезпеченні її конфіденційності і цілісності. Для цього необхідно захистити інформацію як від фізичної втрати, так і від доступу до неї сторонніх осіб, які не входять до кола власників або легальних користувачів.

Безпека інформації - це створення таких умов зберігання, обробки і передачі інформації, за яких вірогідність її витікання, модифікації або руйнування задовольняє, задані вимоги. [15,C.133]

Потенційні  загрози інформації поділяються  на випадкові і умисні. Через те, що їх природа, час і місце виникнення різні, відповідні методи і засоби захисту  відрізняються між собою.

Спроба доступу  до інформації (перегляду, копіювання, друку, модифікації, знищення або запуску програм) з боку сторонньої особи розглядається як спроба несанкціонованого доступу.

Сектор ділової  інформації представлений такими видами і джерелами, як біржова, фінансова, економічна, статистична та комерційна інформація. Поряд із факторами, які забезпечують комерційну цінність інформації (повнота, точність, оперативність), особливого значення набуває доступність її для споживача. Цінність має та інформація, яку можна використати. З цього моменту усе залежить від того, з якою чи чиєю метою буде використана інформація, і тому яку інформацію можна передавати відкрито, а яку потрібно оберігати, зробити з неї таємницю. [14,C.102] 

1.4. Поняття та загальна характеристика службової таємниці, комерційної таємниці та персональної таємниці.

Службову таємницю організації становлять відомості про фінанси та бюджетну політику, відомості про організацію внутрішньовиробничої та управлінської діяльності із забезпечення захисту цих відомостей відповідно до норм діючого законодавства.

Такими відомостями  є:

–  відомості щодо пропозицій організації до проектів

–  документів на державному рівні;

–   внутрішні квартальні, піврічні їм річні звіти про результати діяльності організації;

– відомості про технічні заходи підприємств із забезпечення інформаційної безпеки;

– матеріали, у яких визначається стратегія на майбутній рік 
і найбільш далеку перспективу;

  • внутрішні довідки про результати діяльності організації;
  • доповідні записки на ім'я керівництва організації з основних напрямів діяльності;
  • інструкції, розроблені в організації;

– доповідні записки на ім'я керівництва організації за 
матеріалами ревізій структурних підрозділів, що містять 
висновки та пропозиції, пов'язані з діями посадових осіб;

  • прогнози різноманітного характеру;
  • штатний розклад організації;
  • телефонний довідник організації;
  • відомості про партнерів;
  • документи з охорони і захисту конфіденційних відомостей;
  • відомості, які розкривають системи захисту конфіденційної інформації, в тому числі при використанні електронних технологій;
  • листування організації з правоохоронними органами;
  • рахунок прибутків і видатків організації;
  • матеріали ревізій, що проводились в організації та у 
    підвідомчих закладах;

– система розмежування повноважень на інформаційному 
об'єкті;

  • паролі та ідентифікатори клієнтів, працівників, використовувані на автоматизованих системах;
  • порядок доступу осіб у приміщення з обмеженим доступом;
  • проект комплексного захисту інформаційної системи, алгоритми, програми шифрування і дешифрування інформації. [14,C.103-104] 

Комерційною таємницею  є ділова інформація, яка має фактичну або потенційну цінність для підприємства з комерційних причин. Ця інформація є комерційно вигідною для непорядних конкурентів у разі попадання до їх рук. Втрата комерційної таємниці може нанести значних збитків підприємству і призвести до його банкрутства. [15,C.133]

Матеріальною  формою комерційної таємниці частіш за все є конфіденційна управлінська, виробнича, науково-технічна, торгова інформація, зафіксована у конкретних документах. В умовах ринку інформація  є товаром і кожний власник цього товару має право охороняти його та використовувати для досягнення переваг над конкурентами й одержання максимального прибутку.

В  загальному випадку комерційною таємницею можуть бути такі відомості:

У сфері виробництва:

  • структура кадрів;
  • характер виробництва;
  • відомості про виробничі можливості підприємства;
  • дані про резерви сировини і плановані закупки;
  • відомості про використовувані і перспективні технології;
  • плани розвитку підприємства.

 
У  галузі реалізації  продукції:

  • оригінальні методи вивчення ринку збуту;
  •   результати маркетингових досліджень;
  • ринкова стратегія;
  • відомості про час виходу на ринок товарів;
  • постачальники і користувачі; відомості про методику розрахунків цін.

 
У бізнесі:

  • дані контрактів та угод, які викопуються організацією;
  • дані про перспективні проекти та угоди, бізнес-плани;
  • дані про персонал;
  • дані про використовувані ноу-хау;
  • дані про поточну діяльність організації;

      –   дані обліку (оперативного, бухгалтерського та ін.);

Информация о работе Загальні поняття про інформаційну безпеку. Види інформації, які потребують захисту