Помощь в написании студенческих работ
Антистрессовый сервис

Организация всестороннего обеспечения защиты информации компании (организацион, правовая, инженерно-технич, программно-аппаратная)

Курсовая Купить готовую Узнать стоимостьмоей работы

Контроль целостности. Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием. Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут… Читать ещё >

Организация всестороннего обеспечения защиты информации компании (организацион, правовая, инженерно-технич, программно-аппаратная) (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Глава 1. Специфика кадровой безопасности на предприятии сервиса
    • 1. 1. Способы защиты конфиденциальной информации компании
    • 1. 2. Классификация видов защиты информации
    • 1. 3. Классификация методов защиты информации
    • 1. 4. Средства защиты информации
    • 1. 5. Технические средства защиты помещения от прослушивания
    • 1. 6. Защита технических средств обработки информации
    • 1. 7. Защита коммуникаций
  • Глава 2. Анализ технологий защиты информации гостиницы «Невский Палас»
    • 2. 1. Краткая характеристика деятельности гостиницы
    • 2. 2. Анализ средств защиты информации гостиницы
  • Заключение
  • Список литературы

Глава 2. Анализ технологий защиты информации гостиницы «Невский Палас».

2.

1. Краткая характеристика деятельности гостиницы.

Отель Коринтия Невский Палас в Санкт-Петербурге считаясь одним из лучших в Петербурге и славящийся отменным качеством обслуживания,.

Отель высшей категории Коринтия Невский Палас предлагает своим гостям ряд дополнительных услуг.

Рассмотрим каждую из них в отдельности Аренда помещений гостиницы аренда Коференц-зала, аренда Банкетного зала, аренда автомобиля, предоставление места в гараже.

Представим организационная структуру гостиницы «Коринтия Невский Палас» в виде рис. 2.1.

Рис. 2.

1. Организационная структура гостиницы «Коринтия Невский Палас».

Анализ показывает, что данная организационная структура является эффективной, т.к. нет дублирования функций, в то же время, реализуются все основные, вспомогательные и управленческие функции. Налажена четкая система коммуникаций между отделами и сотрудниками. Анализируя структуру предприятия, можно выделить следующий недостаток — отдел маркетинга и продаж соединен воедино, не смотря на то, что функциональные обязанности у данных подотделов разные.

2.2 Анализ средств защиты информации гостиницы В гостинице используется аппаратно-программный модуль Secret Net 5.0 автономный вариант, который является системой защиты информации от несанкционированного доступа нового поколения, которая реализует требования руководящих документов и ГОСТ по защите информации, не ограничивая возможности ОС и прикладного программного обеспечения.

Достоинства:

Работает совместно с ОС Windows, расширяя, дополняя и усиливая стандартные механизмы защиты.

Обеспечивает разграничение доступа к конфиденциальной информации;

Контролирует каналы распространения конфиденциальной информации;

Существенно упрощает процесс аттестации автоматизированной системы организации.

Возможности Secret Net 5.0:

Защитные механизмы системы можно условно разделить на следующие группы:

Авторизация пользователей;

Разграничение доступа;

Защита информации в процессе хранения;

Контроль отчуждаемой информации.

Система Secret Net 5.0 совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью средств аппаратной поддержки при его входе в систему. В качестве аппаратной поддержки система Secret Net 5.0 использует: программно-аппаратный комплекс «Соболь», Secret Net Touch Memory Card. В качестве устройств ввода идентификационных признаков могут быть использованы:

iButton;

eToken R2;

Proximity Card.

С помощью средств аппаратной поддержки существует возможность запретить обычному пользователю загрузку ОС с внешних съёмных носителей. Также плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы.

Данная система позволяет устанавливать различные уровни доступа. Каждому пользователю и каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: «Не конфиденциально», «Конфиденциально», «Строго конфиденциально». Доступ осуществляется по результатам сравнения уровня допуска в соответствии с категорией конфиденциальности, присвоенной информации, и уровнем допуска пользователя к конфиденциальной информации. Обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Разграничивается доступ к следующим портам/устройствам:

последовательные и параллельные порты;

сменные, логические и оптические диски.

USB — порты, IrDA, WiFi — подключения.

Для каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, «червей» и шпионского ПО.

Контроль целостности. Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием. Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т. е. на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:

регистрация события в журнале Secret Net;

блокировка компьютера;

восстановление повреждённой/модифицированной информации;

отклонение или принятие изменений.

Шифрование файлов. Предназначено для усиления защищённости информационных ресурсов компьютера. В системе Secret Net 5.0 управление шифрованием файлов и доступ к зашифрованным файлам осуществляется на уровне каталога. Пользователь, создавший зашифрованный ресурс, является его владельцем, он может пользоваться им индивидуально и предоставлять доступ к этому ресурсу другим пользователям. Шифрование файлов производится по алгоритму ГОСТ 28 147–89.

Гарантированное уничтожение данных. Уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено несколько циклов (проходов) затирания.

Контроль аппаратной конфигурации компьютера. Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения.

Предусмотрено два вида реакций:

регистрация события в журнале Secret Net;

блокировка компьютера.

Контроль над отчуждаемой информацией Печать осуществляется под контролем системы защиты. При разрешённом выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Также факт печати отображается в журнале защиты Secret Net 5.

0.

Система Secret Net 5.0 регистрирует все события, происходящие на компьютере: включение / выключение компьютера, вход / выход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т. п.

Самоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты Secret Net 5.0 загружены и функционируют.

В Secret Net 5.0 реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.

Таким образом, используемая система позволяет избегать информационных атак со стороны конкурентов.

Для защиты коммуникационных линий используется многофункциональный модуль защиты телефонных линий SEL SP-17/D, который предназначен для защиты телефонных линий от абонента до городской телефонной станции (ГТС) или от мини-АТС до ГТС. При этом обеспечивается: снижение эффективности (вплоть до полного подавления) гальванически подключенных устройств несанкционированного съёма информации любого типа, средств магнитной записи и параллельных телефонных аппаратов, защита от прослушивания помещений через телефонный аппарат при положенной трубке за счёт использования микрофонного эффекта и высокочастотного (ВЧ) навязывания, а также контроль состояния защищаемой телефонной линии.

Отличительные особенности:

— полная автоматизация прибора (встроенный микропроцессор);

— возможность дистанционного управления DTMF-кодом при установке прибора, например, после мини-АТС;

— наличие сторожевого режима со звуковой и светодиодной сигнализацией;

— программируемый уровень шумовой помехи.

Для защиты компьютеров используется антивирусная программа: Антивирус Касперского 7.0, защита от троянских и шпионских программ, а также от любого другого вредоносного ПО.

Основные функции.

— Три степени защиты от известных и новых интернет-угроз:

1) проверка по базам сигнатур,.

2) эвристический анализатор,.

3) поведенческий блокиратор.

— Защита от вирусов, троянских программ и червей.

— Защита от шпионского (spyware) и рекламного (adware) ПО.

— Проверка файлов, почты и интернет-трафика в режиме реального времени.

— Защита от вирусов при работе с ICQ и другими IM-клиентами.

— Защита от всех типов клавиатурных шпионов.

— Обнаружение всех видов руткитов.

— Автоматическое обновление баз.

Дополнительные возможности.

— Отмена нежелательных изменений на вашем компьютере.

— Самозащита антивируса от выключения или остановки.

— Средства создания диска аварийного восстановления системы.

— Бесплатная техническая поддержка.

Заключение

Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем защиты информации, обеспечивающей требуемое ее качество.

Защита информации — динамический процесс. Чем совершеннее современные способы несанкционированного доступа (НСД) и более реальны источники угроз, тем более актуальнее ставится проблема создания необходимого рубежа защиты информации.

В первой главе были рассмотрены основные понятия, связанные с термином защита информации. Были детально рассмотрены основные направления защиты информации.

Во второй главе был проведен анализ технологий защиты информации, которые используется в гостинице «Невский Палас» и носит комплексный характер.

В настоящее время, когда информация становится основным ресурсом компании, наиболее актуально стает вопрос о ее защите. При этом информация может касаться не только внутренних потоков, но и корпоративные данные о сотрудниках, а также о партнерах организации.

Разглашение данной информации или ее утечка может повлечь за собой потерю финансовых средств, что недопустимо в период кризиса.

При анализе средств защиты информации были рассмотрены следующие:

Антивирус Касперского 7.0.

Secret Net 5.0.

SEL SP-17/D.

В качестве рекомендаций могут быть предложены следующие:

Изменить антивирусную программу на avast, что позволит увеличить эффективность защиты от вирусных атак, Внедрить в работу модули видео-наблюдения и записи, что позволит более тщательно подходить к процедурам ведения переговоров.

Список литературы

Аверченков, В. И. Организационная защита информации: учеб. пособие для вузов/ - В. И. Аверченков, М. Ю. Рытов. — Брянск: БГТУ, 2005.-184 с.

Аверченков, В.И. CАПР технологических процессов: учеб. пособие для вузов/ - В. И. Аверченков, И. А. Каштальян и др. — Минск: «ВШ», 1993.-287 с.

Домарев В. В. Безопасность информационных технологий. Системный подход: -К.: OOO «ТИД «ДС», 2004.-992 с.

Базаров Т. Ю. Управление персоналом развивающейся организации. Учебное пособие. М., ИПК Госслужбы, 2006.

Грунин О.А., Грунин С. О. Экономическая безопасность организации. СПб., 2008.-С.12.

Занковский А. Н. Организационная психология. Учебное пособие для вузов. М., Флинта, МПСИ, 2007.

Колебошин Г. М. Особенности охраны конфиденциальной информации, составляющей секрет производства: диссертация … кандидата юридических наук: 12.

00.03 / Колебошин Геннадий Михайлович; [Место защиты: Рос. гос. ин-т интеллектуал. собственности Роспатента]. — Москва, 2007. — 197 с Кузнецов В. Н. Безопасность через развитие.- М.: Интел Тех, 2007. С. 18.

Купер Д., Робертсон И., Тинлайн Г. Отбор и найм персонала: технологии тестирования и оценки.

М.: Вершина, 2005. 336 с.

Майстер Д. Управление фирмой, оказывающей профессиональные услуги.

М.: Альпина Бизнес Бук, 2003. 414 с.

Мак-Мак В. П. Служба безопасности предприятия как субъект частной правоохранительной деятельности. М., 2007.-С.24−26.

Морозова И.Н. HR-менеджмент: справочник менеджера по персоналу.

Ростов н/Д.: Феникс, 2006. 256 с.

Попова К.В. «Особенности безопасного развития корпораций в глобализирующемся мире» // Вестник Московского университета. Серия 18. Социология и политология, 2007, № 1.

Посадсков, Е. Стимулирующие системы: опыт и современная практика [Текст] / Е. Посадсков // Человек и труд. — 2002. — № 4. ;

С. 76−80.

Психология управления. Хрестоматия.

Самара: Бахрах-М, 2006. 768 с.

Управление персоналом: учебник для вузов / Под ред. Т. Ю. Базарова, Б. Л. Еремина.

2-е изд., перераб. и доп. М: ЮНИТИ, 2002. С — 86.

Шкатулла В. И. Кадровая политика в современных условиях // Библиотека журнала «Кадры». 1995. № 47.

Щелоков В. Ф. Кадровая безопасность промышленного предприятия: основы социологического анализа // Государственная промышленная политика в условиях экономического роста: теория, методология и опыт реализации: Коллективная монография. Екатеринбург, Изд-во УрАГС, 2008. С. 144−161.

Филдз Р.А. М. Кадры решают все. Поиск ценных сотрудников.

Ростов н/Д.:Феникс, 2004. 320 с.

Служба уборки (включая химчистку).

Бизнес-центр

Инженерная служба.

Бухгалтерия.

Транспортный отдел.

Отдел кадров.

Отдел туризма.

Служба приема и размещения.

Рестораны и бары.

Отдел маркетинга и продаж.

Конференц-залы и переговорные.

Административная служба.

Управляющий отелем.

Показать весь текст

Список литературы

  1. , В.И. Организационная защита информации: учеб. пособие для вузов/ - В. И. Аверченков, М. Ю. Рытов. — Брянск: БГТУ, 2005.-184 с.
  2. Аверченков, В.И. CАПР технологических процессов: учеб. пособие для вузов/ - В. И. Аверченков, И. А. Каштальян и др. — Минск: «ВШ», 1993.-287 с.
  3. В.В. Безопасность информационных технологий. Системный подход: -К.: OOO «ТИД «ДС», 2004.-992 с.
  4. Т.Ю. Управление персоналом развивающейся организации. Учебное пособие. М., ИПК Госслужбы, 2006
  5. О.А., Грунин С. О. Экономическая безопасность организации. СПб., 2008.-С.12
  6. А.Н. Организационная психология. Учебное пособие для вузов. М., Флинта, МПСИ, 2007
  7. Г. М. Особенности охраны конфиденциальной информации, составляющей секрет производства : диссертация … кандидата юридических наук: 12.00.03 / Колебошин Геннадий Михайлович; [Место защиты: Рос. гос. ин-т интеллектуал. собственности Роспатента]. — Москва, 2007. — 197 с
  8. В.Н. Безопасность через развитие.- М.: Интел Тех, 2007. С. 18
  9. Д., Робертсон И., Тинлайн Г. Отбор и найм персонала: технологии тестирования и оценки.- М.: Вершина, 2005.- 336 с.
  10. Д. Управление фирмой, оказывающей профессиональные услуги.- М.: Альпина Бизнес Бук, 2003.- 414 с.
  11. Мак-Мак В. П. Служба безопасности предприятия как субъект частной правоохранительной деятельности. М., 2007.-С.24−26
  12. Морозова И.Н. HR-менеджмент: справочник менеджера по персоналу.- Ростов н/Д.: Феникс, 2006.- 256 с.
  13. К.В. «Особенности безопасного развития корпораций в глобализирующемся мире» // Вестник Московского университета. Серия 18. Социология и политология, 2007, № 1
  14. , Е. Стимулирующие системы: опыт и современная практика [Текст] / Е. Посадсков // Человек и труд. — 2002. — № 4. — С. 76−80
  15. Психология управления. Хрестоматия.- Самара: Бахрах-М, 2006.- 768 с.
  16. Управление персоналом: учебник для вузов / Под ред. Т. Ю. Базарова, Б. Л. Еремина. 2-е изд., перераб. и доп. М: ЮНИТИ, 2002. С — 86.
  17. В. И. Кадровая политика в современных условиях // Библиотека журнала «Кадры». 1995. № 47.
  18. В.Ф. Кадровая безопасность промышленного предприятия: основы социологического анализа // Государственная промышленная политика в условиях экономического роста: теория, методология и опыт реализации: Коллективная монография. Екатеринбург, Изд-во УрАГС, 2008. С. 144−161
  19. Р.А. М. Кадры решают все. Поиск ценных сотрудников.- Ростов н/Д.:Феникс, 2004.- 320 с
Заполнить форму текущей работой
Купить готовую работу

ИЛИ