Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Моя Дипломная работа 2014.docx
Скачиваний:
72
Добавлен:
03.05.2015
Размер:
93.13 Кб
Скачать

2.6 Комплексная система защиты информации

С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Давно известно, что информация бывает настоящим сокровищем. Именно поэтому часто много усилий затрачивается как на её охрану, так и на её получение. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить её во вред законному пользователю. В таких случаях говорят о конфиденциальной информации.

Офис современного отеля представляет собой наполненные электроникой помещения, где конфиденциальная информация находится на бумаге, на компьютерах, передаётся по телефону, факсу, обрабатывается, записывается и воспроизводится на магнитофонах, диктофонах, видеомагнитофонах, наконец, просто содержится в разговорах. Существует множество угроз нанесения ущерба системам обработки информации. В первую очередь он может быть вызван стихийными, природными явлениями, не зависящими от человека -- пожаром, наводнением, землетрясением и ударом молнии. Более широк и опасен тот ущерб, который связан с человеческой деятельностью:

* неумышленный ущерб, вызываемый ошибками в проектировании, в действиях обслуживающего персонала, программном обеспечении, случайными сбоями в работе средств вычислительной техники и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру электромагнитных полей;

* умышленный ущерб, обусловленный несанкционированными действиями обслуживающего персонала и доступом к информации посторонних лиц.

Последствиями могут быть уничтожение, разрушение информации, а также искажение, подделка, утечка, копирование и т. п.

Как и все серьёзные мероприятия, защита информации должна осуществляться комплексно, т. е. для получения наилучших результатов все виды защиты информации нужно объединить. Комплексная система защиты информации, включает:

* организационную защиту, т. е. специальные мероприятия -- от собраний до разработки планов и организации отделов по защите информации от НСД (несанкционированный доступ);

* программно-аппаратную защиту, компьютерные системы и программы;

* инженерно-техническую защиту: камеры видео наблюдения, интеллектуальные замки, ограничивающие доступ в секретные помещения (к конфиденциальной информации) посторонних;

* законодательную защиту.

В России действует Федеральный икон «Об информации, информатизации и защите информации» от 20 февраля 1995 г. Закон определяет информацию как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Он регулирует отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Закон определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу, пользователю и иному лицу. Закон запрещает сбор, хранение, использование и распространение информации о частной жизни, информации, нарушающей личную тайну, семейную тайну, тайну переписки, телефонных переговоров, почтовых, сообщений граждан без их согласия, кроме как на основании судебного решения. Также защищается право на доступ к открытой информации.

Уголовным кодексом РФ предусмотрена ответственность за преступления в сфере компьютерной информации. К ним относятся:

* неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или сети;

* создание, использование и распространение вредоносных программ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или сети;

* нарушение правил эксплуатации ЭВМ или сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации.

Список литературы

  1. Биржаков М.б. Казаков Н.П. Безопасность в туризме. – М., Герда, 2005. –357 с.

  2. Вавилова Е.В. Основы международного туризма. – М.: Гардарика, 2005. –289 с.

  3. Веселов В.П. Охранные системы в гостиницах. //Охранные системы.2004. № 2.78 c.

  4. Гаранин Н.И. Менеджмент безопасности в туризме и гостеприимстве. Учебник. М.: Прогресс, 2005.423 с.

  5. Гаранин Н.И. Менеджмент безопасности в туркомплексах. Актуальные проблемы туризма. М.: Герда, 2000.276 с.

  6. Игнатьев И.М. О роторных турникетах, как средствах безопасности //Охранные системы. – 2004. – №2. – 78 c.

  7. Каурова. Организация сферы туризма. Учебное пособие. – М.: Герда, 2004.- –344 с.

  8. Карнаухова В.К., Краковская Т.А. Сервисная деятельность. – М.:МАРТ, 2006. – 234 с.

  9. Ксенофонтов М.С. Как обезопасить себя и других //Турбизнес.2005.№3. 140 c.

  10. Литвинов П.С. Охранные системы сигнализации для отелей. Ростов-на-Дону: Феникс, 2003.256 с.

  11. Одегов Ю.Г. Управление персоналом. Оценка эффективности. М.: Экзамен, 2004.323с.

  12. Попов С.Г. Управление персоналом. Риски в кадровой работе. М.:

  13. Изд-во «Эксмо», 2005.288с.

  14. Попов С.А.Безопасность в гостинице// Белгородский бизнес журнал.2007.№2.60 c.

  15. Светлов И.Д. Современные средства наблюдения //Охранные системы.-2005. – № 1. – 120 c.

  16. Сорокина А.В. Организация обслуживания в гостиницах и туристских комплексах. – М., ИНФРА-М, 2006. –312 с.

  17. Шматько Л.П. Туризм и гостиничное хозяйство. – М.: МАРТ, 2005.

  18. –266 с.

  19. Штюрмер Ю.А. Опасности в туризме, мнимые и действительные. – М.: ФиС, 1983. – 189 с.

  20. Цыпкин Ю.А. Управление персоналом. – М.: Юнити-Дана, 2001. – 230с.

  21. Цвилюк Г. Школа безопасности или как вести себя в экстремальных ситуациях. – М.: Экзамен, 2000. – 177 с.

  22. Чуйко В. Охранные системы в гостеприимстве // Охранные системы. – 2005. – № 3. – 120 c.

  23. Экономическая безопасность предпринимательской деятельности /под ред. Торянникова А.П. – СПб: Изд-во «ИАК», 2000. – 303 с.

  24. Волошин Н. И. Правовое регулирование в туризме: Учебник. - 2-е издание: Советский спорт, 2004.

  25. Гальперина Т. И. Актерское мастерство в деятельности менеджера туристской анимации: Учебно-методическое пособие. -М.: РИБ "Турист", 2004.

  26. Гаранин Н. И., Булыгина И. И. Менеджмент туристской и гостиничной анимации: Учебное пособие. - М.: Советский спорт, 2004.

  27. Ефимов С. Безопасность гостиницы: системный подход // Современный бизнес. Отель. Май 2007

  28. Зорин И. В. Менеджмент персонала. Планирование карьеры в туризме: Учебник. - М.: РМАТ, 1997.

  29. Зорин И. В. Образование и карьера в туризме: Учебное пособие. - М.: Советский спорт, 2000.

  30. Ильина Е. Н. Менеджмент туристских агентств: Туристский рынок и предпринимательство: Учебное пособие. - М.: Советский спорт, 2004.

  31. Ильина Е. Н. Туризм - путешествия. Создание туристской фирмы. Агентский бизнес: Учебник для туристских колледжей и вузов. -М., 1998.

  32. Квартальнов В. А. Народная дипломатия и туризм: исторические уроки и новые выводы времени: Монография: В 2 кн. - М.: Советский спорт, 2000.

  33. Квартальнов В. А. Стратегический менеджмент в туризме: Современный опыт управления. - М.: Финансы и статистика, 2000.

  34. Моисеева Н. К. Стратегическое управление туристской фирмой: Учебник. Финансы и статистика, 2000.

Интернет ресурсы

1.https://www.sokoshotels.fi/ru

2. http://ru.wikipedia.org/wiki/

3. http://www.bibliofond.ru/

4. http://www.catalog.horeca.ru/newspaper/hotel/245/

5. http://www.new-hotel.ru/site/hotel-exploit/hotels-services/default-structure/securityservice/

6.http://www.sec4all.net/hotel-secur.html

7. http://www.bos.dn.ua/view_article.php?id_article=82

1Самый лучший пример: hh.ru

2Имеется ввиду, контроль электронных замков на дверях через компьютеры.

3Иногда приглашаются штатные психологи.

4Устройство активизируется в момент контакта со считывателем

5Карта использующая номер, вшитый в её память, но эта карта плоха тем, что её можно легко скопировать

6Телевизионные линии. Чем их больше, тем лучше изображение.