Помощь в написании студенческих работ
Антистрессовый сервис

Коммерческая тайна и методы её защиты

Курсовая Купить готовую Узнать стоимостьмоей работы

Информационная безопасность предполагает не только защиту данных, но и ее защиту на стадии создания, развития и реализации. Иными словами, он «отвечает» за весь срок службы информация. Во время его жизни информация может «путешествовать» с помощью различных процессов и систем и даже менять свой формат и значение. Многоуровневая защита позволяет контролировать информацию и адекватно реагировать… Читать ещё >

Коммерческая тайна и методы её защиты (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • ГЛАВА 1. АНАЛИЗ ПРЕДПРИЯТИЯ «Национальная Логистическая Компания»
    • 1. 1. Сведения о компании
    • 1. 2. Анализ структуры предприятия «Национальная Логистическая Компания»
    • 1. 3. Информационные потоки
    • 1. 4. Основные категории сведений, составляющих коммерческую тайну
  • ГЛАВА 2. АНАЛИЗ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩИХ КОММЕРЧЕСКУЮ ТАЙНУ
    • 2. 1. Нормативно-методическая база коммерческой тайны
    • 2. 2. Организация доступа и порядок работы персонала с конфиденциальными сведениями содержащую коммерческую тайну
    • 2. 3. Технологические основы обработки коммерческой тайны
    • 2. 4. Угрозы и система защиты коммерческой тайны
    • 2. 5. Анализ комплекса мер обеспечения защиты коммерческой тайны на предприятии «Национальная Логистическая Компания»
  • ГЛАВА 3. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

На территории офиса будет задействовано 28 компьютеров, из них 22 компьютера будут в кабинетах и 6 компьютеров будет находиться в конференц-зале (рис13).Таким образом для обеспечения комплексной информационной безопасности и безопасности коммерческой тайны необходимо на всех компьютерах иметь антивирусный продукт Kaspersky TOTAL Security для бизнеса, выбор данного продукта заключается в том, что он является отечественным продуктом, помимо прочего сможет обеспечить надежную защиту, так-как в его функционал входят: a)Защита рабочих станций;b)Защита файловых серверов;c)Системное администрирование;d)Шифрование коммерческой тайны;e)Безопасность мобильных устройств;f)Контроль программ, устройств и веб-ресурсов;g)Защита корпоративной почты;h)Защита интернет-шлюзов;i)Защита серверов совместной работы;j)Централизованное управление. Для обеспечения шифрования связи и документов почты при их отправке необходимо использовать продукт ViPNet функционал которого позволит обеспечить: a) Комплексный подход к обеспечению ИБ;b)многоуровневая защита от сетевых атак. ГЛАВА 3. РЕКОМЕНДАЦИИ ПО ВНЕДРЕНИЮ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИПрестижность организации напрямую зависит от профессионально построенной системы безопасности, которая во многом определяет комфорт, удобство и спокойствие клиентов, таким образом будут выдвинуты некоторые рекомендации. [13]Основные задачи, возлагаемые на систему безопасности «Национальная Логистическая Компания»: • Обеспечение сохранности имущества;

• Охрана кабинетов с функцией автоматической постановки на охрану при уходе сотрудника;

• Круглосуточное наблюдение за территорией и периметром;

•Контроль въезда/выезда автотранспорта на территорию, организация работы автопарковок;

• Исключение несанкционированного проникновения в служебные помещения;

• Разграничение доступа персонала в служебные помещения, а также учет рабочего времени персонала;

• Обеспечение пожарной безопасности;

• Система оперативной голосовой связи между каждым кабинетом и службой безопасности предприятия. Рисунок 5 — Система безопасности «Национальная Логистическая Компания"Рисунок 6 — Размещение комплекса на офисной территории.

Рисунок 7 — Схема пожарной сигнализации.

Камера внутреннего видеонаблюдения HIKVISION DS-2СЕ5512РТаблица 2 — Основные характеристики камеры внутреннего видеонаблюдения.

Рисунок 8 — Камера видеонаблюдения Hikvision ds-2се5512рКамера видеонаблюдения уличная AHD Vesta VC-4302-BРисунок 9 — Видеокамера внешнего наблюдения.

Таблица 3 — Основные характеристики камеры видеонаблюдения AHD Vesta VC-4302-B (3,6 мм) IRЗАКЛЮЧЕНИЕИнформационная безопасность должна быть главной заботой для тех, кто владеет и управляет любым типом информации, особенно когда это касается общественных, деловых и государственных секторов. Все мы используем современные технологии в нашей повседневной, деловой и общественной жизни — компьютеры, ноутбуки, мобильные устройства, интерактивные терминалы и т. д. Многие люди регистрируют свои личные данные в сети Интернет, для трудоустройства и других целей бизнеса и социальной коммуникации. И пока мы работаем, используя это, необходимо быть уверенными в том, что наши данные будут использованы и закреплены в надлежащем порядке. Все мы много раз видели заявления о политике конфиденциальности предоставляемых услуг или поставщиков продукта в сети Интернет говорят, что ваши личные данные не будут раскрыты и использованы не по назначению. Информационная безопасностьэто защита конфиденциальности, целостности и доступности информации и информационных систем от несанкционированного доступа, использования, раскрытия, разрушения, модификации, чтения, проверки, записи или уничтожения. Он основан на принципах интересах потребителей и правах человека. Во многих странах это законное требование. Защита информации имеет решающее значение для бизнеса и государственных учреждений, которые имеют дело с большими объемами коммерческой тайны о своих сотрудниках, клиентах, продуктах, исследования и финансового состояния. Большая часть этой информации сейчас собирается, обрабатываться и храниться на электронных компьютерах и передаваемой по сетям. Теперь мы можем представить, что может случиться, если такая информация будет доступна всем, — это нанесет невероятный ущерб для бизнеса, судебных исков или даже банкротства предприятия. Основные аспекты информационной безопасности.

Конечно, необходимо обеспечение защиты информации и безопасности систем и сети, в которой информация хранится и обрабатывается. Но помимо всего этого должно быть понимание информационной безопасности основных аспектов для планирования, внедрения и поддержания эффективной политики безопасности. Эта политика должна быть в соответствии с местными законами и отраслевыми стандартами.

1. Информация Классификация.

Информативность должна быть оценена соответствующими требованиями безопасности для различных типов информации. Следует отметить, что не вся информация нуждается в высоком уровне защиты. Необходимо, чтобы информация была засекречена из-за ее высокой стоимости. Поэтому тщательное управление рисками должно быть реализовано. 2. Контроля Доступа.

Защищенная информация должна быть доступна только для тех людей, которым разрешен доступ к этой информации и контролировать ее. Поэтому на все компьютеры, программное обеспечение и сети, которые обрабатывают информацию, должны быть установлена система контроля доступа и обеспечивают механизмы авторизации.

3. Криптография.

Криптография-это основной актив в области информационной безопасности. Это процесс преобразования полученных данных в нечитаемую форму, когда информация в процессе передачи или просто находится на хранении. Это сделано для предотвращения несанкционированного чтения и интерпретации коммерческой тайны. 4. Глубокоэшелонированной Защиты.

Информационная безопасность предполагает не только защиту данных, но и ее защиту на стадии создания, развития и реализации. Иными словами, он «отвечает» за весь срок службы информация. Во время его жизни информация может «путешествовать» с помощью различных процессов и систем и даже менять свой формат и значение. Многоуровневая защита позволяет контролировать информацию и адекватно реагировать на информационные преобразования и внешние угрозы. Это является всеобъемлющим и детальным подходом к информационной безопасности. Он представляет собой многоуровневую систему защиты, где каждая компонента информации имеет собственные механизмы защиты.

5. Резервное копирование и аварийное восстановление.

В эти дни никто и ничто не застрахован от непредвиденных случаях. Для обеспечения непрерывности бизнеса и информационной полноты, очень важно использовать планирование аварийного восстановления и резервное копирование политики. Информация резервное копирование-резервирование периодического копирования данных на дополнительных системах есть как минимум одна зарезервированные копии в случае потери данных или уничтожения. ДРП направлена на принятие необходимых мер, чтобы возобновить как можно быстрее нормальной работы. Он выполняется сразу после возникновения катастрофы и о том, какие шаги нужно предпринять для того, чтобы восстановить критическую информацию.

6. Аппаратное и программное обеспечение.

Эффективная система информационной безопасности включает в себя целый комплекс мер, продукты безопасности, аппаратного и программного обеспечения, технологий и процедур. Правильное и целевое внедрение всех этих компонентов должны составлять эффективную информационную безопасность. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ1. Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.

2.Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.

3.Загинайлов Ю. Н. Теория информационной безопасности и методология защиты информации: Курс лекций. — Барнаул: Изд-во Алт.

ГТУ, 2010. — 104 с.

4.Скрипник Д. А. Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страниц5. Инструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.

6.Безопасность информационных систем. Кияев В., Граничин О. Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницы7. Быкова А. Тот, кто владеет информацией…, или Персонал как слабый элемент системы безопасности компании // Кадровик. — 2009. — N 5. С. 12−14.

8.Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд.

— 2005. — N 3. — С.

22−279.Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. — 2006.

— N 2. — С. 23−26.

10.Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. — 2009. N 5. С. 28−3111.

Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная литература Издатель: Питер, СПб, 2003 ISBN: 5−318−193−9.

12.Садердинов А. А., Трайнёв В. А., Федулов А. А. Информационная безопасность предприятия: Учебное пособие. — М., Издательско-торговая корпорация «Дашков и К», 2004.

13.Стандарты информационной безопасности Год выпуска: 2006.

Автор: Галатенко В. А. Издательство: ИНТУИТ ISBN: 5−9556−0053−1.

Показать весь текст

Список литературы

  1. Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.
  2. Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.
  3. Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. — Барнаул: Изд-во АлтГТУ, 2010. — 104 с.
  4. Д. А.Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страниц
  5. Инструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.
  6. Безопасность информационных систем. Кияев В., Граничин О. Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницы
  7. А. Тот, кто владеет информацией…, или Персонал как слабый элемент системы безопасности компании // Кадровик. — 2009. — N 5.- С. 12−14.
  8. И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. — 2005. — N 3. — С. 22−27
  9. С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. — 2006. — N 2. — С. 23−26.
  10. В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. — 2009.- N 5.- С. 28−31
  11. Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная Издатель: Питер, СПб, 2003 ISBN: 5−318−193−9.
  12. А.А., Трайнёв В. А., Федулов А. А. Информационная безопасность предприятия: Учебное пособие. — М., Издательско-торговая корпорация «Дашков и К», 2004.
  13. Стандарты информационной безопасности Год выпуска: 2006 Автор: Галатенко В. А. Издательство: ИНТУИТ ISBN: 5−9556−0053−1
Заполнить форму текущей работой
Купить готовую работу

ИЛИ