- •Глава 1
- •1.1Проблема защиты информации
- •1.2Объекты защиты
- •1.3 Причины защиты информации
- •1.2 Основные виды угроз интересам предприятия
- •1.3 Нарушители
- •Глава 2 Анализ
- •2.1Структура предприятия ооо »Интертелеком»
- •2.2План помещения ооо»Интертелеком»
- •2.3 Циркулирующая информация на предприятии
- •2.4 Анализ помещения на угрозы и утечки.
1.3 Причины защиты информации
Предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием информации. Потеря определенной информации может привести предпринимателя даже к банкротству. Возникают вопросы: «Зачем нужно защищать информацию? Всю ли информацию надо защищать? По каким критериям отбирать информацию для защиты?». Ответ на все вопросы - один: «Защите подлежит не вся информация, а только та, которая представляет ценность для предпринимателя».
Насколько важна любая информация, относящаяся к бизнесу понятно многим. Пользуясь собранной и обработанной информацией, можно успешно конкурировать на своем рынке и захватывать новые. Информация помогает в поиске партнеров и способствует четкому определению позиции по отношению к ним.
Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Первая и главная причина, на которую руководитель обращает внимание, — финансовый аспект. Но она далеко не единственная. Не менее критичны следующие последствия утечек: •ухудшение имиджа компании; •утрата технологических секретов; •ослабление позиций в конкурентной борьбе; •необходимость затрат на устранение последствий утечки; •судебные иски, поданные клиентами против компании; •санкции контролирующих органов; •увольнение сотрудников; •снижение числа новых и отток существующих клиентов.
На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
конфиденциальность информации;
доступность информации для всех авторизованных пользователей.
1.2 Основные виды угроз интересам предприятия
В общем плане к угрозам безопасности личности относятся:
похищения и угрозы похищения сотрудников, членов их семей и близких родственников;
убийства, сопровождаемые насилием, издевательствами и пытками;
психологический террор, угрозы, запугивание, шантаж, вымогательство;
нападение с целью завладения денежными средствами, ценностями и документами.
Преступные посягательства в отношении помещений (в том числе и жилых), зданий и персонала проявляются в виде:
взрывов;
обстрелов из огнестрельного оружия;
минирования, в том числе с применением дистанционного управления;
поджогов;
нападения, вторжения, захватов, пикетирования, блокирования;
повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств личных и служебных:
технологические аварии, пожары.
Цель подобных акций:
нанесение серьезного морального и материального ущерба;
срыв на длительное время нормального функционирования предприятия;
вымогательство значительных сумм денег или каких-либо льгот
Угрозы финансовым и товарным ресурсам проявляются в виде:
невозврата ссуд;
мошенничества;
подложных платежных документов;
хищения финансовых средств ТМЦ
Угрозы информационным ресурсам проявляются в виде:
разглашения конфиденциальной информации;
утечки конфиденциальной информации через технические средства обеспечения производственной деятельности различного характера и исполнения;
несанкционированного доступа к охраняемым сведениям со стороны конкурентных организаций и преступных формирований.
Осуществление угроз информационным ресурсам может быть произведено:
путем неофициального доступа и съема конфиденциальной информации;
путем подкупа лиц, работающих на предприятии или структурах, непосредственно связанных с его деятельностью;
путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники с помощью технических средств разведки и съема информации, несанкционированного доступа к информации и преднамеренных программно-математических воздействий на нее в процессе обработки и хранения;
путем подслушивания конфиденциальных переговоров, ведущихся в служебных помещениях, служебном и личном автотранспорте, на квартирах и дачах;
через переговорные процессы между предприятием и иностранными или отечественными фирмами, используя неосторожное обращение с информацией;
через отдельных сотрудников предприятия, стремящихся заполучить больший, чем их зарплата, доход или имеющих иную корыстную либо личную заинтересованность.
Рис1.2.1-_________
