- •Основные задачи.
- •Общие функции
- •Структура
- •Права и обязанности сотрудников службы безопасности
- •1.2 Технология работы отдела безопасности в гостинице Структурное подразделение
- •Сектор режима
- •Сектор охраны
- •Специальный отдел
- •Глава 2. Гостиница Sokos Palace Bridge. История, характеристика услуг и изучение номеров, анализ посетителей и системы безопасности
- •2.6 Комплексная система защиты информации
2.6 Комплексная система защиты информации
С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Давно известно, что информация бывает настоящим сокровищем. Именно поэтому часто много усилий затрачивается как на её охрану, так и на её получение. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить её во вред законному пользователю. В таких случаях говорят о конфиденциальной информации.
Офис современного отеля представляет собой наполненные электроникой помещения, где конфиденциальная информация находится на бумаге, на компьютерах, передаётся по телефону, факсу, обрабатывается, записывается и воспроизводится на магнитофонах, диктофонах, видеомагнитофонах, наконец, просто содержится в разговорах. Существует множество угроз нанесения ущерба системам обработки информации. В первую очередь он может быть вызван стихийными, природными явлениями, не зависящими от человека -- пожаром, наводнением, землетрясением и ударом молнии. Более широк и опасен тот ущерб, который связан с человеческой деятельностью:
* неумышленный ущерб, вызываемый ошибками в проектировании, в действиях обслуживающего персонала, программном обеспечении, случайными сбоями в работе средств вычислительной техники и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру электромагнитных полей;
* умышленный ущерб, обусловленный несанкционированными действиями обслуживающего персонала и доступом к информации посторонних лиц.
Последствиями могут быть уничтожение, разрушение информации, а также искажение, подделка, утечка, копирование и т. п.
Как и все серьёзные мероприятия, защита информации должна осуществляться комплексно, т. е. для получения наилучших результатов все виды защиты информации нужно объединить. Комплексная система защиты информации, включает:
* организационную защиту, т. е. специальные мероприятия -- от собраний до разработки планов и организации отделов по защите информации от НСД (несанкционированный доступ);
* программно-аппаратную защиту, компьютерные системы и программы;
* инженерно-техническую защиту: камеры видео наблюдения, интеллектуальные замки, ограничивающие доступ в секретные помещения (к конфиденциальной информации) посторонних;
* законодательную защиту.
В России действует Федеральный икон «Об информации, информатизации и защите информации» от 20 февраля 1995 г. Закон определяет информацию как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Он регулирует отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Закон определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу, пользователю и иному лицу. Закон запрещает сбор, хранение, использование и распространение информации о частной жизни, информации, нарушающей личную тайну, семейную тайну, тайну переписки, телефонных переговоров, почтовых, сообщений граждан без их согласия, кроме как на основании судебного решения. Также защищается право на доступ к открытой информации.
Уголовным кодексом РФ предусмотрена ответственность за преступления в сфере компьютерной информации. К ним относятся:
* неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или сети;
* создание, использование и распространение вредоносных программ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или сети;
* нарушение правил эксплуатации ЭВМ или сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации.
Список литературы
Биржаков М.б. Казаков Н.П. Безопасность в туризме. – М., Герда, 2005. –357 с.
Вавилова Е.В. Основы международного туризма. – М.: Гардарика, 2005. –289 с.
Веселов В.П. Охранные системы в гостиницах. //Охранные системы. – 2004. – № 2. – 78 c.
Гаранин Н.И. Менеджмент безопасности в туризме и гостеприимстве. –Учебник. – М.: Прогресс, 2005. – 423 с.
Гаранин Н.И. Менеджмент безопасности в туркомплексах. Актуальные проблемы туризма. – М.: Герда, 2000. – 276 с.
Игнатьев И.М. О роторных турникетах, как средствах безопасности //Охранные системы. – 2004. – №2. – 78 c.
Каурова. Организация сферы туризма. Учебное пособие. – М.: Герда, 2004.- –344 с.
Карнаухова В.К., Краковская Т.А. Сервисная деятельность. – М.:МАРТ, 2006. – 234 с.
Ксенофонтов М.С. Как обезопасить себя и других //Турбизнес. – 2005. –№3. – 140 c.
Литвинов П.С. Охранные системы сигнализации для отелей. – Ростов-на-Дону: Феникс, 2003. – 256 с.
Одегов Ю.Г. Управление персоналом. Оценка эффективности. – М.: Экзамен, 2004. – 323с.
Попов С.Г. Управление персоналом. Риски в кадровой работе. – М.:
Изд-во «Эксмо», 2005. – 288с.
Попов С.А.Безопасность в гостинице// Белгородский бизнес журнал. – 2007. – №2. – 60 c.
Светлов И.Д. Современные средства наблюдения //Охранные системы.-2005. – № 1. – 120 c.
Сорокина А.В. Организация обслуживания в гостиницах и туристских комплексах. – М., ИНФРА-М, 2006. –312 с.
Шматько Л.П. Туризм и гостиничное хозяйство. – М.: МАРТ, 2005.
–266 с.
Штюрмер Ю.А. Опасности в туризме, мнимые и действительные. – М.: ФиС, 1983. – 189 с.
Цыпкин Ю.А. Управление персоналом. – М.: Юнити-Дана, 2001. – 230с.
Цвилюк Г. Школа безопасности или как вести себя в экстремальных ситуациях. – М.: Экзамен, 2000. – 177 с.
Чуйко В. Охранные системы в гостеприимстве // Охранные системы. – 2005. – № 3. – 120 c.
Экономическая безопасность предпринимательской деятельности /под ред. Торянникова А.П. – СПб: Изд-во «ИАК», 2000. – 303 с.
Волошин Н. И. Правовое регулирование в туризме: Учебник. - 2-е издание: Советский спорт, 2004.
Гальперина Т. И. Актерское мастерство в деятельности менеджера туристской анимации: Учебно-методическое пособие. -М.: РИБ "Турист", 2004.
Гаранин Н. И., Булыгина И. И. Менеджмент туристской и гостиничной анимации: Учебное пособие. - М.: Советский спорт, 2004.
Ефимов С. Безопасность гостиницы: системный подход // Современный бизнес. Отель. Май 2007
Зорин И. В. Менеджмент персонала. Планирование карьеры в туризме: Учебник. - М.: РМАТ, 1997.
Зорин И. В. Образование и карьера в туризме: Учебное пособие. - М.: Советский спорт, 2000.
Ильина Е. Н. Менеджмент туристских агентств: Туристский рынок и предпринимательство: Учебное пособие. - М.: Советский спорт, 2004.
Ильина Е. Н. Туризм - путешествия. Создание туристской фирмы. Агентский бизнес: Учебник для туристских колледжей и вузов. -М., 1998.
Квартальнов В. А. Народная дипломатия и туризм: исторические уроки и новые выводы времени: Монография: В 2 кн. - М.: Советский спорт, 2000.
Квартальнов В. А. Стратегический менеджмент в туризме: Современный опыт управления. - М.: Финансы и статистика, 2000.
Моисеева Н. К. Стратегическое управление туристской фирмой: Учебник. Финансы и статистика, 2000.
Интернет ресурсы
1.https://www.sokoshotels.fi/ru
2. http://ru.wikipedia.org/wiki/
3. http://www.bibliofond.ru/
4. http://www.catalog.horeca.ru/newspaper/hotel/245/
5. http://www.new-hotel.ru/site/hotel-exploit/hotels-services/default-structure/securityservice/
6.http://www.sec4all.net/hotel-secur.html
7. http://www.bos.dn.ua/view_article.php?id_article=82
1Самый лучший пример: hh.ru
2Имеется ввиду, контроль электронных замков на дверях через компьютеры.
3Иногда приглашаются штатные психологи.
4Устройство активизируется в момент контакта со считывателем
5Карта использующая номер, вшитый в её память, но эта карта плоха тем, что её можно легко скопировать
6Телевизионные линии. Чем их больше, тем лучше изображение.