Реферат: Информационная безопасность в бизнесе

<span Courier New";mso-bidi-font-family:«Times New Roman»">Введение

<span Courier New";mso-bidi-font-family:«Times New Roman»">

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Руководители компаний должны осознатьважность информационной безопасности, научиться прогнозировать тенденции в этойобласти и управлять ими.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Сегодняшний бизнес не можетсуществовать без информационных технологий. Известно, что около 70% мировогосовокупного национального продукта зависят тем или иным образом от информации,хранящейся в информационных системах. Повсеместное внедрение компьютеровсоздало не только известные удобства, но и проблемы, наиболее серьезной изкоторых является проблема информационной безопасности.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Наряду с элементами управления длякомпьютеров и компьютерных сетей стандарт уделяет большое внимание вопросамразработки политики безопасности, работе с персоналом (прием на работу,обучение, увольнение с работы), обеспечению непрерывности производственногопроцесса, юридическим требованиям.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Несомненно, данная тема курсовой работыочень актуальна в современных условиях.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Объект курсовой работы: информационнаябезопасность профессиональной деятельности организации.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Предмет исследования: обеспечениеинформационной безопасности.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">В курсовой работе планируется создатьпроект управленческого решения по организации информационной безопасности набазе реально существующей организации.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">


<span Courier New";mso-bidi-font-family: «Times New Roman»">

<span Courier New";mso-bidi-font-family: «Times New Roman»">

<span Courier New"; mso-fareast-font-family:«Times New Roman»;mso-bidi-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA; layout-grid-mode:line">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Глава 1.Информационная безопасность профессиональной деятельности

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Обеспечение информационной безопасностиявляется сравнительно новой областью профессиональной деятельностиспециалистов. Основными целями такой деятельности являются:

<span Courier New";mso-fareast-font-family:«Courier New»">-<span Times New Roman"">  

<span Courier New"; mso-bidi-font-family:«Times New Roman»">обеспечение защищенности от внешних ивнутренних угроз в сфере формирования, распространения и использованияинформационных ресурсов;

<span Courier New";mso-fareast-font-family:«Courier New»">-<span Times New Roman"">  

<span Courier New"; mso-bidi-font-family:«Times New Roman»">предотвращение нарушений прав граждан иорганизаций на сохранение конфиденциальности и секретности информации;

<span Courier New";mso-fareast-font-family:«Courier New»">-<span Times New Roman"">  

<span Courier New"; mso-bidi-font-family:«Times New Roman»">обеспечение условий, препятствующихпреднамеренному искажению или сокрытию информации при отсутствии для этогозаконных оснований.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Заказчиками специалистов в даннойобласти являются:

<span Courier New";mso-fareast-font-family:«Courier New»">-<span Times New Roman"">  

<span Courier New"; mso-bidi-font-family:«Times New Roman»">федеральные органы государственнойвласти и управления РФ;

<span Courier New";mso-fareast-font-family:«Courier New»">-<span Times New Roman"">  

<span Courier New"; mso-bidi-font-family:«Times New Roman»">органы государственной власти субъектовРФ;

<span Courier New";mso-fareast-font-family:«Courier New»">-<span Times New Roman"">  

<span Courier New"; mso-bidi-font-family:«Times New Roman»">государственные учреждения, организациии предприятия;

<span Courier New";mso-fareast-font-family:«Courier New»">-<span Times New Roman"">  

<span Courier New"; mso-bidi-font-family:«Times New Roman»">оборонная промышленность;

<span Courier New";mso-fareast-font-family:«Courier New»">-<span Times New Roman"">  

<span Courier New"; mso-bidi-font-family:«Times New Roman»">органы местного самоуправления;

<span Courier New";mso-fareast-font-family:«Courier New»">-<span Times New Roman"">  

<span Courier New"; mso-bidi-font-family:«Times New Roman»">учреждения, организации и предприятиянегосударственной формы
собственности.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">Появление в свободной, хотяи нелегальной продаже базы данных клиентов компании сотовой связи МТС вновь и вновьвынуждает обращаться к проблеме компьютерной безопасности. Похоже, эта теманеисчерпаема. Ее актуальность тем больше, чем выше уровень компьютеризациикоммерческих фирм и некоммерческих организаций. Высокие технологии, играяреволюционную роль в развитии бизнеса и практически всех других сторонсовременного общества, делают их пользователей весьма уязвимыми с точки зренияинформационной, а в конечном счете экономической безопасности.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">Это проблема не толькоРоссии, но большинства стран мира, в первую очередь западных, хотя там идействуют законы, ограничивающие доступ к персональной информации ипредъявляющие жесткие требования к ее хранению. На рынках предлагают различныесистемы защиты компьютерных сетей. Но как защититься от собственной “пятой колонны”- недобросовестных, нелояльных, или просто безалаберных сотрудников, имеющихдоступ к закрытой информации? Скандальная утечка клиентской базы данных МТС немогла, видимо, произойти без сговора, либо преступной халатности служащихкомпании.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">Такое впечатление, чтомногие, если не большинство предпринимателей просто не осознают всейсерьезности проблемы. Даже в странах развитой рыночной экономики, согласнонекоторым исследованиям, 80% компаний не имеют продуманной, спланированнойсистемы защиты хранилищ, операционных баз данных. Что же говорить о нас,привыкших полагаться на знаменитое “авось”.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">Поэтому не бесполезнообратиться к теме опасностей, которыми грозят утечки конфиденциальнойинформации, поговорить о мерах по снижению таких рисков. В этом нам поможетпубликация в “Legal Times” (October 21, 2002) — издании, посвященном правовымвопросам (Марк М. Мартин, Эван Вагнер, “Уязвимость и защита информации”).Авторы перечисляют наиболее типичные виды и способы информационных угроз. Какиеименно?

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">- Рассекречивание и кражакоммерческой тайны. Тут все более или менее понятно. Классический, уходящий вдревнюю историю, экономический шпионаж. Если раньше секреты хранились впотайных местах, в массивных сейфах, под надежной физической и (позднее)электронной защитой, то сегодня многие служащие имеют доступ к офисным базамданных, нередко содержащим весьма чувствительную информацию, например, те жеданные о клиентах.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">- Распространениекомпрометирующих материалов. Здесь авторы имеют в виду умышленное или случайноеиспользование сотрудниками в электронной переписке таких сведений, которыебросают тень на репутацию фирмы. К примеру, название компании отражено в доменекорреспондента, допускающего в своих письмах диффамацию, оскорбления, корочевсе, что может скомпрометировать организацию.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">- Посягательство наинтеллектуальную собственность. Важно не забывать, что любой интеллектуальныйпродукт, производимый в организации, принадлежит организации и не можетиспользоваться сотрудниками (в том числе генераторами и авторами интеллектуальныхценностей) иначе как в интересах организации. Между тем, в России по этомуповоду часто возникают конфликты между организациями и служащими, претендующимина созданный ими интеллектуальный продукт и использующими его в личныхинтересах, в ущерб организации. Это нередко происходит из-за расплывчатойправовой ситуации на предприятии, когда в трудовом контракте нет четкопрописанных норм и правил, очерчивающих права и обязанности служащих.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">- Распространение (частонеумышленное) внутренней информации, не секретной, но могущей быть полезной дляконкурентов. Например, о новых вакансиях в связи с расширением бизнеса, окомандировках и переговорах.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">- Посещения сайтовконкурентов. Сейчас все больше компаний используют на своих открытых сайтахпрограммы (в частности, предназначенные для CRM), которые позволяютраспознавать посетителей и детально отслеживать их маршруты, фиксировать время,длительность просмотра ими страниц сайта. Понятно, что если ваш заход на сайтконкурента в подробностях известен его оператору, то последнему не трудносделать вывод, что именно вас интересует. Это не призыв отказаться отважнейшего канала конкурентной информации. Сайты конкурентов были и остаютсяценным источником для анализа и прогноза. Но, посещая сайты, надо помнить, чтовы оставляете следы и за вами тоже наблюдают.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">- Злоупотребление офиснымикоммуникациями в личных целях (прослушивание, просмотр музыкального и прочегоконтента, не имеющего отношения к работе, загрузка офисного компьютера) ненесет прямой угрозы для информационной безопасности, но создает дополнительныенагрузки на корпоративную сеть, снижает эффективность, мешает работе коллег.

<span Courier New"; mso-bidi-font-family:«Times New Roman»;color:black">- И, наконец, внешниеугрозы — несанкционированные вторжения и т.п. Это тема отдельного серьезногоразговора.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Как защититься от внутренних угроз?100% гарантии от ущерба, который могут нанести собственные работники, просто несуществует. Это человеческий фактор, который не поддается полному ибезусловному контролю. Вместе с тем, упомянутые выше авторы дают полезный совет- разрабатывать и внедрять внутри компании четко сформулированнуюкоммуникационную (или информационную) политику. Такая политика должна провестичеткую границу между дозволенным и недозволенным в использовании офисныхкоммуникаций. Переход границы ведет к наказанию. Должны быть системамониторинга, кто и как использует компьютерные сети. Правила, принятые вкомпании, должны соответствовать как национальному, так имеждународно-признанным нормам защиты государственных и коммерческих тайн,персональной, приватной информации.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New";mso-fareast-font-family:«Times New Roman»;mso-bidi-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA;layout-grid-mode:line">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Глава 2. Обеспечениеинформационной безопасности

<span Courier New";mso-bidi-font-family:«Times New Roman»">профессиональнойдеятельности в ООО «Ласпи»

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New";mso-bidi-font-family:«Times New Roman»">2.1.Краткая характеристика ООО «Ласпи»

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New"; mso-bidi-font-family:«Times New Roman»">ООО «Ласпи» было создано в 1995 годукак представительство чешской компании в России. Фирма занимается поставкойчешского оборудования и расходных материалов для производства различныхбетонных изделий (начиная с тротуарной плитки и заканчивая заборами, вазонами ит.п.). Оборудование отличается высоким качеством и приемлемой стоимостью.Заказчиками, обращающимися в Самарский офис, являются организации из различныхгородов России и СНГ (Казань, Уфа, Ижевск, Москва, Нижний Новгород и т.д.).Естественно, такая широкомасштабная деятельность требует особого отношения кинформационной безопасности внутри фирмы.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">На сегодняшний день информационнаябезопасность оставляет желать лучшего. Различная документация (техническая,экономическая) находится в открытом доступе, что позволяет практически любомусотруднику фирмы (начиная с учредителя и заканчивая водителем) беспрепятственнос ней ознакомиться.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Особо важная документация хранится всейфе. Ключи от сейфа есть только у директора и у его секретаря. Но здесьсущественную роль играет так называемый человеческий фактор. Нередко ключизабываются в кабинете на столе и сейф может быть вскрыт даже уборщицей.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Экономическая документация (отчеты,накладные, счета, счета-фактуры и т.п.) разложены по папкам и полкам в шкафу,который не запирается.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Сотрудники не подписывают приустройстве на работу никаких соглашений о неразглашении сведений, которыеотносятся к коммерческой тайне, что не запрещает им  распространять подобную информацию.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Набор сотрудников производитсяпосредством собеседования, состоящего из двух этапов: 1. общение снепосредственным начальником (на котором выявляются умения и способностипотенциального работника) 2. общение с учредителем (носит более личностныйхарактер и выводом подобного диалога может быть либо «сработаемся», либо «несработаемся»).

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Все это требует более пристальноговнимания со стороны руководства и грамотной программы по обеспечениюинформационной безопасности фирмы, потому что сегодня у ООО «Ласпи» появилосьдостаточно много конкурентов, которые вряд ли упустят возможностьвоспользоваться, например, клиентской базой или базой поставщиков фирмы.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New";mso-bidi-font-family:«Times New Roman»">2.2.Проект управленческого решения по обеспечению информационной безопасностипрофессиональной деятельности ООО «Ласпи».

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Важно место в системе организационных,административных, правовых и других мер, позволяющих качественно решать задачиинформационного обеспечения научно-производственной и коммерческойдеятельности, физической сохранности материальных носителей закрытых сведений,предотвращения их утечки, сохранения коммерческой тайны занимает разрешительнаясистема доступа исполнителей к классифицированным документам и сведениям.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">С учетом Закона РСФСР «Опредприятиях и предпринимательской деятельности» руководитель предприятия(фирмы) вне зависимости от форм собственности может устанавливать специальныеправила доступа к сведениям, оставляющим коммерческую тайну, и ее носителям,тем самым обеспечивая их сохранность.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">В системе мер безопасности существенноезначение имеет оптимальное распределение производственных, коммерческих ифинансово-кредитных сведений, оставляющих тайну предприятия, между конкретнымиисполнителями соответствующих работ и документов. При распределении информации,с одной стороны, необходимо обеспечить предоставление конкретному сотрудникудля качественного и своевременного выполнения порученных ему работ полногообъема данных, а с другой стороны, исключить ознакомление исполнителя сизлишними, не нужными ему для работы классифицированными сведениями.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">В целях обеспечения правомерного иобоснованного доступа исполнителя к сведениям, составляющим коммерческую тайнуфирмы, рекомендуется разрабатывать и внедрять на предприятиях соответствующуюразрешительную систему.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Под доступом понимается получениеписьменного разрешения руководителя фирмы (или, с его санкции, другихруководящих лиц) на выдачу тому или иному сотруднику конкретных (или в полномобъеме) закрытых сведений с учетом его служебных обязанностей (должностныхполномочий).

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Оформление доступа к КТ можетпроизводиться в соответствии с утвержденным директором Положением оразрешительной системе доступа, где юридически закрепляются полномочиядолжностных лиц предприятия по распределению информации и пользовании ею.Руководитель организации может разрешить пользование любой охраняемойинформацией любому работнику данного предприятия или лицу, прибывшему на объектиз другой организации для решения каких-либо вопросов, если в отношении этихсведений не установлены ограничения на ознакомление со стороныпроизводственно-коммерческих партнеров по совместному производству и т.п. Так,в ООО «Ласпи» рекомендуется ограничить доступ к информации, являющейсякоммерческой тайной (договора с поставщиками и клиентами, итоговые отчеты осделках), следующими сотрудниками:

<span Courier New";mso-fareast-font-family:«Courier New»">1.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">учредительфирмы.

<span Courier New";mso-fareast-font-family:«Courier New»">2.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">директорфирмы.

<span Courier New";mso-fareast-font-family:«Courier New»">3.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">секретарьдиректора.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Санкцию на доступ к информации другимсотрудникам могут давать только учредитель и директор фирмы.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Доступ к информации о текущих сделках склиентами должны иметь все перечисленные выше сотрудники и менеджеры, которыеведут эти сделки.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Исходная информация о закупочных ценахна оборудование должна быть так же ограничена. Доступ к ней имеют толькоучредитель, директор фирмы, которые остальным сотрудникам предоставляют толькоуже проработанные цены (с различными «накрутками»), а так же секретарь, которыйведет весь документооборот в организации.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Эффективная работа разрешительнойсистемы возможна только при соблюдении определенных правил:

<span Courier New";mso-fareast-font-family:«Courier New»">1.<span Times New Roman"">     

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Разрешительная система в качествеобязательного для выполнения правила включает в себя дифференцированный подходк разрешению доступа, учитывающий важность классифицированных сведений, вотношении которых решается вопрос о доступе.

<span Courier New";mso-fareast-font-family:«Courier New»">2.<span Times New Roman"">     

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Необходимо документальное отражениевыданного разрешения на право пользования теми или иными защищаемымисведениями. Это означает, что руководитель, давший разрешения на правопользования, должен его в обязательном порядке зафиксировать в письменном видена соответствующем документе или в действующей на предприятии учетной форме.Никакие устные указания и просьбы о доступе кого бы то ни было (за исключениемруководителя предприятия) не имеют юридической силы. Это требование относится ик руководителям всех уровней, работающих с классифицированной информацией и ееносителями. Таким образом, только письменное разрешение руководителя (в рамкахполномочий) является разрешением для выдачи тому или иному лицу охраняемыхсведений.

<span Courier New";mso-fareast-font-family:«Courier New»">3.<span Times New Roman"">     

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Следует строго соблюдать принципконтроля. Каждое разрешение должно иметь дату его оформления и выдачи.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Широкое распространение имеет такойтрадиционный вид разрешения как резолюция руководителя на самомклассифицированном документе. Такое разрешение должно содержать переченьфамилий сотрудников, обязанных ознакомиться с документами или их исполнить,срок исполнения, другие указания, подпись руководителя и дату. Руководительможет при необходимости предусмотреть ограничения в доступе конкретныхсотрудников к определенным сведениям.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Резолюция, как вид разрешения,применяется главным образом для оперативного доведения до заинтересованных лицзакрытой информации, содержащихся в документах и изделиях, поступаемых извне исоздаваемых на предприятии.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Руководитель предприятия может датьразрешение на доступ в распорядительных документах: приказах, указаниях,распоряжениях по предприятию. В них должны содержать фамилии, должности лиц,конкретные классификационные документы и изделия, к которым они могут бытьдопущены (ознакомлены).

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Другой вид разрешений — по фамильныесписки лиц, имеющих право знакомиться и производить какие-либо действия склассифицированными документами и изделиями. По фамильные списки утверждаютсядиректором предприятия или в соответствии с действующей разрешительной системойруководителями, занимающими, как правило, должности не ниже руководителейсоответствующих подразделений.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">По фамильные списки лиц могутиспользоваться при организации доступа к классифицированным документам иизделиям, имеющим особо важное значение для предприятия, при оформлении доступав режимные помещения, на различного рода закрытые мероприятия (конференции,совещания, выставки, заседания научно-технических советов и т.п.). В пофамильных списках могут быть определены конкретные руководители, которыедопускаются руководителем ко всем закрытым документам и изделиям безсоответствующих письменных разрешений. В них указывается Ф.И.О. исполнителяработ, отдел, занимаемая должность, категория документов и изделий, к которымон допущен. На практике применим и вариант должностных списков, в которыхуказывается: должность исполнителя, объем документов (категории документов) итипы изделий, которыми необходимо пользоваться работникам предприятий,занимающим соответствующую списку должность. Следует отметить, что дляпредприятий с небольшим объемом классифицированных документов и изделий можетоказаться достаточным использование таких видов разрешения, как резолюцияруководителя на самом документе, по фамильные списки, должностные списки.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">В организационном плане по фамильныесписки должны готовиться заинтересованными руководителями структурныхподразделений. Перечень сотрудников, вошедших в список, визируется начальникомСБ и утверждается руководителем предприятия, который может делегировать праваутверждения другим лицам из числа дирекции.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Разрешительная система должна отвечатьследующим требованиям:

·<span Times New Roman"">        

<span Courier New"; mso-bidi-font-family:«Times New Roman»">распространяться на все видыклассифицированных документов и изделий, имеющихся на предприятии, независимоот их место нахождения и создания;

·<span Times New Roman"">        

<span Courier New"; mso-bidi-font-family:«Times New Roman»">определять порядок доступа всехкатегорий сотрудников, получивших право работать с КТ, а также специалистов,временно прибывших на предприятие и имеющих отношение к совместным закрытымзаказам;

·<span Times New Roman"">        

<span Courier New"; mso-bidi-font-family:«Times New Roman»">устанавливать простой и надежныйпорядок оформления разрешений на доступ к охраняемым документам и изделиям,позволяющий незамедлительно реагировать на изменения в области информации напредприятии;

·<span Times New Roman"">        

<span Courier New"; mso-bidi-font-family:«Times New Roman»">четко разграничивать праваруководителей различных должностных уровней в оформлении доступасоответствующих категорий исполнителей;

·<span Times New Roman"">        

<span Courier New"; mso-bidi-font-family:«Times New Roman»">исключать возможность бесконтрольной инесанкционированной выдачи документов и изделий кому бы то ни было;

·<span Times New Roman"">        

<span Courier New"; mso-bidi-font-family:«Times New Roman»">не разрешать лицам, работающим склассифицированной информацией и объектами, вносить изменения в четные данные,а также подменять учетные документы.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">При разработке разрешительной системыособое внимание должно быть уделено выделению главных, особо ценных дляпредприятия сведений, что позволит обеспечить к ним строго ограниченный доступ.При наличии совместных работ с другими предприятиями (организациями),иностранными фирмами или их отдельными представителями, необходимопредусмотреть порядок доступа этих категорий к коммерческой тайне предприятия.Целесообразно определить порядок взаимодействия с представителями обслуживающихгосударственных организаций: технадзором, санэпидемстанцией и др.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">В Положение о разрешительной системефирмы необходимо указать, что передача классифицированных документов и изделийот исполнителя к исполнителю возможна только в пределах структурногоподразделения и с разрешения его руководителя. Передача, возврат такихдокументов изделий производится по установленному на фирме порядку и только втечение рабочего времени данного дня.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Вся классифицированная документация иизделия, поступившие на предприятие и разработанные на нем, принимаются иучитываются руководством среднего звена и секретарем. После регистрациидокументация передается на рассмотрение руководителю предприятия под расписку.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">В Положение о разрешительной системефирмы необходимо указать, что закрытые совещания по служебным вопросампроводятся только с разрешения руководителя фирмы или его заместителей. Особыетребования могут распространяться на заседания ученых советов, совещания порассмотрению результатов НИОКР и финансово-коммерческой деятельности и т.п. Натакие мероприятия рекомендуется в обязательном порядке оформлять разрешительныесписки и включать в них лишь тех сотрудников предприятия, которые имеютнепосредственное отношение к планируемым мероприятиям и участие в которыхвызывается служебной необходимостью.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Как уже отмечалось выше, сотрудникидругих фирм могут участвовать в закрытых совещаниях только с персональногоразрешения руководства фирмы. Готовит списки, как правило, ответственный заорганизацию совещания в контакте с заинтересованными руководителями структурныхподразделений. Список является основанием для организации контроля за допускомна данное совещание. Перед началом совещания присутствующие предупреждаются, что обсуждаемая информация носит закрытыйхарактер и не подлежит распространению за пределы установленной фирмой сферыобращения, и выдает инструкции по порядку ведения записей.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Важно подчеркнуть, что установление нафирме определенного порядка обращения с закрытой информацией и изделиямисущественным образом повышает надежность защиты коммерческой тайны, снижаетвероятность разглашения, утраты носителей этих сведений.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Для обеспечения сохранностидокументации предлагается закупить соответствующую мебель, которая позволяетнадежно запирать документы. Так же необходимо каждый день, перед уходом,опечатывать шкафы.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Ключи от сейфа и шкафов должнысдаваться службе безопасности под роспись. Так же рекомендуется приобрестиспециальный тубус для хранения ключей и так же его опечатывать.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Особое внимание следует уделитьбезопасности компьютерной информации. В ООО «Ласпи» сегодня создано несколькобаз данных: клиенты фирмы (с указанием не только их рабочих адресов ителефонов, но и домашних, а также сведений носящих личный характер); базаданных, содержащая цены и характеристику поставляемого оборудования; базаданных сотрудников организации. Так же в компьютере хранятся различныедоговора, соглашения и т.п.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">В любом случае, попадание этойинформации в руки конкурентов крайне нежелательно. Для предотвращения такогоразвития событий рекомендуется создание паролей для доступа в каждую базуданных (а программные средства позволяют это реализовать). При загрузкекомпьютера так же рекомендуется ставить двухуровневую защиту (при загрузке

<span Courier New";mso-bidi-font-family:«Times New Roman»; mso-ansi-language:EN-US">BIOS<span Courier New"; mso-bidi-font-family:«Times New Roman»"> и при загрузке <span Courier New";mso-bidi-font-family:«Times New Roman»; mso-ansi-language:EN-US">OS Windows’2000<span Courier New"; mso-bidi-font-family:«Times New Roman»">, которая не позволяет беспарольныйдоступ к содержимому винчестера, в отличие от предыдущих версий этойоперационной системы). Естественно, пароли так же должны быть доступны толькотем сотрудникам фирмы, которые непосредственно работают с этими базами данных(секретарь, руководители, программисты).

<span Courier New"; mso-bidi-font-family:«Times New Roman»">В случае возникновения каких-либопроблем, связанных с компьютером и необходимости обращения в постороннюю фирму,необходимо полностью контролировать процесс ремонта техники. Так как именно втакой момент, когда сняты все пароли, когда программист «со стороны» имеетсвободный и беспрепятственный доступ к содержимому жесткого диска, возможноизъятие им информации и дальнейшее ее использование в различных целях.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Необходимо постоянно обновлятьантивирусные программы с целью препятствования попадания и распространениявирусов в компьютерах.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Рекомендуется приобрести в фирмуспециальную аппаратуру для уничтожения бумажной информации.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Особое внимание необходимо уделитьвопросам приема новых сотрудников на работу. Сегодня во многих организацияхпрактикуется ужесточенный подход к этому процессу, что связано с желаниемсохранить информацию внутри фирмы и не дать ей выйти за ее пределы из-за«человеческого фактора».

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Если в большинстве случаев прием наработу осуществляется в два этапа (они кратко изложены выше), то здесьпредлагается четыре этапа.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">1. Беседа с начальником отдела кадров.Начальник отдела кадров знакомится с кандидатом, его резюме, задает вопросы попрофессиональной деятельности, делая предварительные пометки. Этот этап носитпрофессиональный характер. Затем начальник отдела кадров анализирует полученнуюинформацию от кандидатов и передает ее руководителю.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">2. Руководить знакомиться с резюмекандидатов и заметками о них начальника отдела кадров, выбирая наиболееподходящих и приглашает к себе на собеседование. Собеседование носит личностныйхарактер и предполагает нестандартные вопросы (например, что человек любитесть, какое у него хобби и т.п.) Таким образом руководитель  получает информацию для принятия решения отом, насколько для него подходит этот человек, прогнозирует возможные проблемы,с которыми он может столкнуться при общении с этим кандидатом.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">3. Тестирование. Здесь уже определяетсяуровень интеллекта сотрудника, составляется его психологический портрет наоснове различных тестов. Но сначала необходимо определить, каким хотят видетьнового сотрудника его руководитель и коллеги.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">4. Служба безопасности. Здесьпредлагаются два этапа: а) проверка кандидатов в различных инстанциях(привлекался ли к суду, отбывал ли срок в местах лишения свободы, стоит ли научете в наркологическом диспансере, соответствуют ли действительности сведения,которые он предоставил о предыдущих местах работы); б) проверка на специальнойаппаратуре, которую чаще всего называют «детектором лжи». На втором этапе определяется,насколько сотрудник лоялен к фирме, какие у него реакции на провокационныевопросы (например, что он будет делать, если узнает, что кто-то из его коллегберет документы домой) и т.д.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">И только после того, как кандидатпрошел все эти четыре стадии, можно принимать решение – брать ли его на работуили нет.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">После того, как вынесено положительноерешение, сотруднику устанавливается испытательный срок (по законодательству РФон может варьироваться от 1 месяца до трех, но рекомендуется не меньше 2 месяцев,а лучше 3). В течение испытательного срока руководство и служба безопасностидолжны присматриваться к новому сотруднику, наблюдать за его деятельностью.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Кроме того, сразу же при приеме наработу необходимо наряду с заключением трудового договора, подписаниесоглашения о неразглашении коммерческой тайны. Рекомендуемые пункты этогосоглашения:

<span Courier New";mso-fareast-font-family:«Courier New»">1.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Нераспространять информацию о клиентах и поставщиках среди тех, кто не являетсясотрудником фирмы.

<span Courier New";mso-fareast-font-family:«Courier New»">2.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Нераспространять какую-либо информацию о сделках (ее участниках, суммах).

<span Courier New";mso-fareast-font-family:«Courier New»">3.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Нераспространять информацию о заработной плате сотрудников фирмы.

<span Courier New";mso-fareast-font-family:«Courier New»">4.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Невыносить за пределы офиса какую-либо документацию без письменного разрешенияруководства.

<span Courier New";mso-fareast-font-family:«Courier New»">5.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Нераспространять информацию о специфике и особенностях работы фирмы.

<span Courier New";mso-fareast-font-family:«Courier New»">6.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Нераспространять информацию о продукции фирмы.

<span Courier New";mso-fareast-font-family:«Courier New»">7.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Непересылать по электронной почте компьютерные файлы без разрешения на торуководства фирмы.

<span Courier New";mso-fareast-font-family:«Courier New»">8.<span Times New Roman"">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Некопировать какую-либо информацию (в печатном или электронном виде) безписьменного разрешения руководства.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">Это не полный перечень того, что можетбыть включено в соглашение.

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New"; mso-bidi-font-family:«Times New Roman»">

<span Courier New"; mso-fareast-font-family:«Times New Roman»;mso-bidi-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA">

<span Courier New";mso-bidi-font-family:«Times New Roman»">Заключение

<span Courier New";mso-bidi-font-family: «Times New Roman»">

<span Courier New";mso-bidi-font-family:«Times New Roman»">

<span Courier New";mso-bidi-font-family:«Times New Roman»">

<span Courier New";mso-bidi-font-family:«Times New Roman»">

Сегодня вопрос об организации информационнойбезопасности волнует организации любого уровня – начиная с крупных корпораций,и заканчивая предпринимателями без образования юридического лица. Конкуренция всовременных рыночных отношениях далеко от совершенства и часто ведется несамыми легальными способами. Процветает промышленный шпионаж. Но нередки ислучае непреднамеренного распространения информации, относящейся к коммерческойтайне организации. Как правило, здесь играет роль халатность сотрудников, непониманиеими обстановки, иными словами, «человеческий фактор».

<span Courier New";mso-bidi-font-family:«Times New Roman»">Вкурсовой работе представлен проект управленческого решения по организацииинформационной безопасности в ООО «Ласпи». Проект затрагивает три основныесферы организации безопасности: 1. документационная сфера (доступ к материалам,представленным на бумажных носителях, с разграничением этого доступа);2.компьютерная безопасность; 3. безопасность в плане приема на работу новыхсотрудников.

<span Courier New";mso-bidi-font-family:«Times New Roman»">Следуетучитывать, что хоть данный проект и разработан под конкретную организацию, егоположения могут использоваться и для организации безопасности в других фирмах,относящихся к разряду средних.

еще рефераты
Еще работы по менеджменту (теория управления и организации)