Вход

Организация всестороннего обеспечения защиты информации компании(организацион, правовая, инженерно-технич,программно-аппаратная)

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 119905
Дата создания 2009
Страниц 30
Источников 19
Мы сможем обработать ваш заказ (!) 28 марта в 13:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 800руб.
КУПИТЬ

Содержание

Содержание
Введение
Глава 1. Специфика кадровой безопасности на предприятии сервиса
1.1.Способы защиты конфиденциальной информации компании
1.2 Классификация видов защиты информации
1.3 Классификация методов защиты информации
1.4 Средства защиты информации
1.5 Технические средства защиты помещения от прослушивания
1.6 Защита технических средств обработки информации
1.7 Защита коммуникаций
Глава 2. Анализ технологий защиты информации гостиницы «Невский Палас»
2.1. Краткая характеристика деятельности гостиницы
2.2 Анализ средств защиты информации гостиницы
Заключение
Список литературы

Фрагмент работы для ознакомления

Глава 2. Анализ технологий защиты информации гостиницы «Невский Палас»
2.1. Краткая характеристика деятельности гостиницы
Отель Коринтия Невский Палас в Санкт-Петербурге считаясь одним из лучших в Петербурге и славящийся отменным качеством обслуживания,.
Отель высшей категории Коринтия Невский Палас предлагает своим гостям ряд дополнительных услуг.
Рассмотрим каждую из них в отдельности
Аренда помещений гостиницы
аренда Коференц-зала,
аренда Банкетного зала,
аренда автомобиля,
предоставление места в гараже.
Представим организационная структуру гостиницы «Коринтия Невский Палас» в виде рис. 2.1
Рис. 2.1. Организационная структура гостиницы «Коринтия Невский Палас»
Анализ показывает, что данная организационная структура является эффективной, т.к. нет дублирования функций, в то же время, реализуются все основные, вспомогательные и управленческие функции. Налажена четкая система коммуникаций между отделами и сотрудниками.Анализируя структуру предприятия, можно выделить следующий недостаток – отдел маркетинга и продаж соединен воедино, не смотря на то, что функциональные обязанности у данных подотделов разные.
2.2 Анализ средств защиты информации гостиницы
В гостинице используется аппаратно-программный модуль Secret Net 5.0 автономный вариант, который является системой защиты информации от несанкционированного доступа нового поколения, которая реализует требования руководящих документов и ГОСТ по защите информации, не ограничивая возможности ОС и прикладного программного обеспечения.
Достоинства:
Работает совместно с ОС Windows, расширяя, дополняя и усиливая стандартные механизмы защиты.
Обеспечивает разграничение доступа к конфиденциальной информации;
Контролирует каналы распространения конфиденциальной информации;
Существенно упрощает процесс аттестации автоматизированной системы организации.
Возможности Secret Net 5.0:
Защитные механизмы системы можно условно разделить на следующие группы:
Авторизация пользователей;
Разграничение доступа;
Защита информации в процессе хранения;
Контроль отчуждаемой информации.
Система Secret Net 5.0 совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью средств аппаратной поддержки при его входе в систему. В качестве аппаратной поддержки система Secret Net 5.0 использует: программно-аппаратный комплекс "Соболь", Secret Net Touch Memory Card. В качестве устройств ввода идентификационных признаков могут быть использованы:
iButton;
eToken R2;
Proximity Card.
С помощью средств аппаратной поддержки существует возможность запретить обычному пользователю загрузку ОС с внешних съёмных носителей. Также плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы.
Данная система позволяет устанавливать различные уровни доступа. Каждому пользователю и каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: “Не конфиденциально”, “Конфиденциально”, “Строго конфиденциально”. Доступ осуществляется по результатам сравнения уровня допуска в соответствии с категорией конфиденциальности, присвоенной информации, и уровнем допуска пользователя к конфиденциальной информации. Обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Разграничивается доступ к следующим портам/устройствам:
последовательные и параллельные порты;
сменные, логические и оптические диски.
USB – порты, IrDA, WiFi – подключения.
Для каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, "червей" и шпионского ПО.
Контроль целостности. Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием. Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:
регистрация события в журнале Secret Net;
блокировка компьютера;
восстановление повреждённой/модифицированной информации;
отклонение или принятие изменений.
Шифрование файлов. Предназначено для усиления защищённости информационных ресурсов компьютера. В системе Secret Net 5.0 управление шифрованием файлов и доступ к зашифрованным файлам осуществляется на уровне каталога. Пользователь, создавший зашифрованный ресурс, является его владельцем, он может пользоваться им индивидуально и предоставлять доступ к этому ресурсу другим пользователям. Шифрование файлов производится по алгоритму ГОСТ 28147-89.
Гарантированное уничтожение данных. Уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено несколько циклов (проходов) затирания.
Контроль аппаратной конфигурации компьютера. Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения.
Предусмотрено два вида реакций:
регистрация события в журнале Secret Net;
блокировка компьютера.
Контроль над отчуждаемой информацией
Печать осуществляется под контролем системы защиты. При разрешённом выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Также факт печати отображается в журнале защиты Secret Net 5.0.
Система Secret Net 5.0 регистрирует все события, происходящие на компьютере: включение / выключение компьютера, вход / выход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п.
Самоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты Secret Net 5.0 загружены и функционируют.
В Secret Net 5.0 реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.
Таким образом, используемая система позволяет избегать информационных атак со стороны конкурентов.
Для защиты коммуникационных линий используется многофункциональный модуль защиты телефонных линий SEL SP-17/D, который предназначен для защиты телефонных линий от абонента до городской телефонной станции (ГТС) или от мини-АТС до ГТС. При этом обеспечивается: снижение эффективности (вплоть до полного подавления) гальванически подключенных устройств несанкционированного съёма информации любого типа, средств магнитной записи и параллельных телефонных аппаратов, защита от прослушивания помещений через телефонный аппарат при положенной трубке за счёт использования микрофонного эффекта и высокочастотного (ВЧ) навязывания, а также контроль состояния защищаемой телефонной линии.
Отличительные особенности:
- полная автоматизация прибора (встроенный микропроцессор);
- возможность дистанционного управления DTMF-кодом при установке прибора, например, после мини-АТС;
- наличие сторожевого режима со звуковой и светодиодной сигнализацией;
- программируемый уровень шумовой помехи.
Для защиты компьютеров используется антивирусная программа: Антивирус Касперского 7.0, защита от троянских и шпионских программ, а также от любого другого вредоносного ПО.
Основные функции
- Три степени защиты от известных и новых интернет-угроз:
1) проверка по базам сигнатур,
2) эвристический анализатор,
3) поведенческий блокиратор.
- Защита от вирусов, троянских программ и червей.
- Защита от шпионского (spyware) и рекламного (adware) ПО.
- Проверка файлов, почты и интернет-трафика в режиме реального времени.
- Защита от вирусов при работе с ICQ и другими IM-клиентами.
- Защита от всех типов клавиатурных шпионов.
- Обнаружение всех видов руткитов.
- Автоматическое обновление баз.
Дополнительные возможности
- Отмена нежелательных изменений на вашем компьютере.
- Самозащита антивируса от выключения или остановки.
- Средства создания диска аварийного восстановления системы.
- Бесплатная техническая поддержка.
Заключение
Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем защиты информации, обеспечивающей требуемое ее качество.
Защита информации – динамический процесс. Чем совершеннее современные способы несанкционированного доступа (НСД) и более реальны источники угроз, тем более актуальнее ставится проблема создания необходимого рубежа защиты информации.
В первой главе были рассмотрены основные понятия, связанные с термином защита информации. Были детально рассмотрены основные направления защиты информации.
Во второй главе был проведен анализ технологий защиты информации, которые используется в гостинице «Невский Палас» и носит комплексный характер.
В настоящее время, когда информация становится основным ресурсом компании, наиболее актуально стает вопрос о ее защите. При этом информация может касаться не только внутренних потоков, но и корпоративные данные о сотрудниках, а также о партнерах организации.
Разглашение данной информации или ее утечка может повлечь за собой потерю финансовых средств, что недопустимо в период кризиса.
При анализе средств защиты информации были рассмотрены следующие:
Антивирус Касперского 7.0
Secret Net 5.0
SEL SP-17/D
В качестве рекомендаций могут быть предложены следующие:
Изменить антивирусную программу на avast, что позволит увеличить эффективность защиты от вирусных атак,
Внедрить в работу модули видео-наблюдения и записи, что позволит более тщательно подходить к процедурам ведения переговоров.
Список литературы
Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов/ - В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.-184 с.
Аверченков, В.И. CАПР технологических процессов: учеб. пособие для вузов/ - В.И. Аверченков, И.А. Каштальян и др.. - Минск: “ВШ”, 1993.-287 с.
Домарев В.В. Безопасность информационных технологий. Системный подход: -К.: OOO ”ТИД “ДС”, 2004.-992 с.
Базаров Т.Ю. Управление персоналом развивающейся организации. Учебное пособие. М., ИПК Госслужбы, 2006
Грунин О.А., Грунин С.О. Экономическая безопасность организации. СПб., 2008.-С.12
Занковский А.Н. Организационная психология. Учебное пособие для вузов. М., Флинта, МПСИ, 2007
Колебошин Г.М. Особенности охраны конфиденциальной информации, составляющей секрет производства : диссертация ... кандидата юридических наук : 12.00.03 / Колебошин Геннадий Михайлович; [Место защиты: Рос. гос. ин-т интеллектуал. собственности Роспатента]. - Москва, 2007. - 197 с
Кузнецов В.Н. Безопасность через развитие.– М.: Интел Тех, 2007. С. 18
Купер Д., Робертсон И., Тинлайн Г. Отбор и найм персонала: технологии тестирования и оценки.- М.: Вершина, 2005.- 336 с.
Майстер Д. Управление фирмой, оказывающей профессиональные услуги.- М.: Альпина Бизнес Бук, 2003.- 414 с.
Мак-Мак В.П. Служба безопасности предприятия как субъект частной правоохранительной деятельности. М., 2007.-С.24-26
Морозова И.Н. HR-менеджмент: справочник менеджера по персоналу.- Ростов н/Д.: Феникс, 2006.- 256 с.
Попова К.В. «Особенности безопасного развития корпораций в глобализирующемся мире» // Вестник Московского университета. Серия 18. Социология и политология, 2007, №1
Посадсков, Е. Стимулирующие системы: опыт и современная практика [Текст] / Е. Посадсков // Человек и труд. - 2002. - № 4. - С. 76-80
Психология управления. Хрестоматия.- Самара: Бахрах-М, 2006.- 768 с.
Управление персоналом: учебник для вузов / Под ред. Т. Ю. Базарова, Б. Л. Еремина. 2-е изд., перераб. и доп. М: ЮНИТИ, 2002. С – 86.
Шкатулла В. И. Кадровая политика в современных условиях // Библиотека журнала «Кадры». 1995. № 47.
Щелоков В.Ф. Кадровая безопасность промышленного предприятия: основы социологического анализа // Государственная промышленная политика в условиях экономического роста: теория, методология и опыт реализации: Коллективная монография. Екатеринбург, Изд-во УрАГС, 2008. С. 144-161
Филдз Р.А. М. Кадры решают все. Поиск ценных сотрудников.- Ростов н/Д.:Феникс, 2004.- 320 с
30
Служба уборки (включая химчистку)
Бизнес-центр
Инженерная служба
Бухгалтерия
Транспортный отдел
Отдел кадров
Отдел туризма
Служба приема и размещения
Рестораны и бары
Отдел маркетинга и продаж
Конференц-залы и переговорные
Административная служба
Управляющий отелем

Список литературы [ всего 19]

Список литературы
1.Аверченков, В.И. Организационная защита информации: учеб. пособие для вузов/ - В.И. Аверченков, М.Ю. Рытов. - Брянск: БГТУ, 2005.-184 с.
2.Аверченков, В.И. CАПР технологических процессов: учеб. пособие для вузов/ - В.И. Аверченков, И.А. Каштальян и др.. - Минск: “ВШ”, 1993.-287 с.
3.Домарев В.В. Безопасность информационных технологий. Системный подход: -К.: OOO ”ТИД “ДС”, 2004.-992 с.
4.Базаров Т.Ю. Управление персоналом развивающейся организации. Учебное пособие. М., ИПК Госслужбы, 2006
5.Грунин О.А., Грунин С.О. Экономическая безопасность организации. СПб., 2008.-С.12
6.Занковский А.Н. Организационная психология. Учебное пособие для вузов. М., Флинта, МПСИ, 2007
7.Колебошин Г.М. Особенности охраны конфиденциальной информации, составляющей секрет производства : диссертация ... кандидата юридических наук : 12.00.03 / Колебошин Геннадий Михайлович; [Место защиты: Рос. гос. ин-т интеллектуал. собственности Роспатента]. - Москва, 2007. - 197 с
8.Кузнецов В.Н. Безопасность через развитие.– М.: Интел Тех, 2007. С. 18
9.Купер Д., Робертсон И., Тинлайн Г. Отбор и найм персонала: технологии тестирования и оценки.- М.: Вершина, 2005.- 336 с.
10.Майстер Д. Управление фирмой, оказывающей профессиональные услуги.- М.: Альпина Бизнес Бук, 2003.- 414 с.
11.Мак-Мак В.П. Служба безопасности предприятия как субъект частной правоохранительной деятельности. М., 2007.-С.24-26
12.Морозова И.Н. HR-менеджмент: справочник менеджера по персоналу.- Ростов н/Д.: Феникс, 2006.- 256 с.
13.Попова К.В. «Особенности безопасного развития корпораций в глобализирующемся мире» // Вестник Московского университета. Серия 18. Социология и политология, 2007, №1
14.Посадсков, Е. Стимулирующие системы: опыт и современная практика [Текст] / Е. Посадсков // Человек и труд. - 2002. - № 4. - С. 76-80
15.Психология управления. Хрестоматия.- Самара: Бахрах-М, 2006.- 768 с.
16.Управление персоналом: учебник для вузов / Под ред. Т. Ю. Базарова, Б. Л. Еремина. 2-е изд., перераб. и доп. М: ЮНИТИ, 2002. С – 86.
17.Шкатулла В. И. Кадровая политика в современных условиях // Библиотека журнала «Кадры». 1995. № 47.
18.Щелоков В.Ф. Кадровая безопасность промышленного предприятия: основы социологического анализа // Государственная промышленная политика в условиях экономического роста: теория, методология и опыт реализации: Коллективная монография. Екатеринбург, Изд-во УрАГС, 2008. С. 144-161
19.Филдз Р.А. М. Кадры решают все. Поиск ценных сотрудников.- Ростов н/Д.:Феникс, 2004.- 320 с
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00693
© Рефератбанк, 2002 - 2024