Введение
Глава 1. Теоретические основы обеспечение информационной безопасности предприятия
1.1. Сущность процессов обеспечения информационной безопасности предприятия
1.2. Основные задачи обеспечения информационной безопасности предприятия
Глава 2. Оценка информационной безопасности ООО «-»
2.1. Общая характеристика ООО «-»
2.2. Программное обеспечение ООО «-»
2.3. Проблемы информационной безопасности ООО «-»
Глава 3. Разработка проекта мероприятий по повышению информационной безопасности предприятия
3.1. Алгоритм компьютерной безопасности
3.2. Расчет экономической эффективности от внедрения проекта мероприятий
Заключение
Список литературы
Актуальность темы работы обусловлена следующими аспектами.
В связи со сложившейся международной обстановкой меры для обеспечения кибер- и информационной безопасности в России рассматриваются на уровне, отвечающем современным угрозам.
Крайне интересная картина вырисовывается в сфере информационной безопасности на геополитическом уровне. Всем известно, что в традиционной войне США исповедует атакующую доктрину, Россия же напротив – оборонительную. Аналогично в киберпространстве, в соответствии с новой стратегией кибербезопасности Пентагона, Соединенные Штаты явно взяли атакующий курс.
Сегодня информация, будучи нематериальной по своей природе, стала предметом товарно-денежных отношений, а информационные технологии - двигателем успеха. В связи с этим возникают все новые виды бизнесов, основанные в большей степени на процессах создания, распространения и обработки информации. Все больше компаний развивают свой бизнес с использованием сети интернет, создавая интернет-магазины, онлайн-сервисы или просто информационные сайты. На повышенном спросе к этой сфере растет и предложение по решению подобного рода бизнес задач.
Но у любого бизнес-процесса существуют факторы, способные нарушить или вовсе остановить его, что недопустимо для владельца бизнеса, так как это приводит к потерям - финансовым, репутационным и пр. Информационные процессы в этом смысле не исключение. Поэтому сегодня становится немыслимым достижение бизнес целей без решения задач информационной безопасности. Крупный бизнес осознал это уже достаточно давно, чего не скажешь о малом и среднем.
Мы стали привыкать, что задача обеспечения информационной безопасности характерна для крупного бизнеса, но с развитием информационных технологий и их доступности, риски информационной безопасности плавно приходят в средний и малый бизнес, пускай и размеры потенциального ущерба несопоставимы. Киберпреступность, сталкиваясь с более совершенными средствами защиты информации крупного бизнеса, постепенно переносит фокус своего внимания на средний и малый, как более уязвимые цели.
Следует отметить еще один факт, который рано или поздно сыграет в пользу развития информационной безопасности малого и среднего бизнеса. Вендоры информационной безопасности почти полностью «упаковали» крупный бизнес своими средствами безопасности, и этот рынок уже почти сформирован, изменения на нем происходят все инертнее. Так что фокус их внимания должен неминуемо переместиться туда же, куда смотрит их оппонент – киберпреступность, и туда, где пока достаточно свободно.
В свою очередь простого пользователя «персонального» компьютера лишают какой-либо приватности под корень и абсолютно открыто. За бесплатные сервисы и программное обеспечение Apple, Google, Microsoft пользователь расплачивается информацией о себе. Конечно, это все делается в целях предоставления релевантной рекламы и реализации новых проектов, черпая идеи из поисковых запросов. Но даже школьник, который не любит писать сочинения на уроках русского языка, способен сочинить захватывающую фантастическую историю использования всей собираемой информации этими монстрами ИТ-рынка, и далеко не беспочвенную.
Цель данной работы – изучить основы организации информационной безопасности предприятия и предложить меры по ее повышению.
Задачи работы:
- Выявить сущность процессов обеспечения информационной безопасности предприятия.
- Охарактеризовать основные задачи обеспечения информационной безопасности предприятия.
- Провести оценка информационной безопасности на исследуемом предприятии.
- Разработать проект мероприятий по повышению информационной безопасности предприятия
- Провести расчет экономической эффективности от внедрения проекта мероприятий.
Предмет исследования – процесс организации информационной безопасности предприятия.
Объект исследования - проблемы информационной безопасности предприятия ООО «-».
Методологию исследования составили труду таких авторов в сфере информационной безопасности, как Беспалько А.А., Власков А.С., Гапоненко В.Ф., Мак-Мак В.П., Нежданов И.Ю., Попов Ю.П., Ярочкин В.И. и др.
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
1.1. Сущность процессов обеспечения информационной безопасности предприятия
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. На основе национальных интересов Российской Федерации в информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности [19].
Информационная безопасность рассматривается как вид безопасности, который составляет национальную и государственную безопасность.
Помимо статического подхода к определению информационной безопасности как состояния защищенности, можно выделить динамический подход к определению, который, на наш взгляд, методологически более функционален.
Как отмечает Т.В. Владимирова [3], важно понимать роль информации как «различения различения» в современном росте интенсивности коммуникаций, задающем характер «текучей современности» обществу. Информация как новые сведения появляется ввиду вариативности коммуникации. Новое
возможно, так как возможна девиация/инновация.
В этом контексте информация является и источником угрозы, и источником социальных изменений.
Необходимо осознать мысль о том, что безопасность системы (и психической, и социальной) составляет устойчивость структуры (порядка, если говорить о социальной системе) в условиях роста вариативности коммуникации, где информация, будучи обязательным аспектом коммуникации, ее содержанием, составляет суть этой вариативности как «нового» или «отклонения от ожидаемого», «нарушения структурного ограничения». В этом смысле, информация является событием, меняющим состояние системы [3, с. 49].
В зависимости от интенсивности вариативности коммуникации (девиации/инновации) автор различает два типа обеспечения безопасности общества: обеспечение безопасности в условиях низкой интенсивности вариативности коммуникаций (состояние традиционного общества) и обеспечение безопасности в условиях высокой интенсивности вариативности коммуникаций (состояние современного общества). Подобный вариант представления об обеспечении безопасности в том числе указывает на два варианта соотношения общего и частного в обеспечении безопасности субъекта (государства, общества,
личности) [8, с. 24].
Информационная безопасность предприятия подразумевает 2 главные составляющие: безопасность платежей и безопасность информации самого сайта.
Качественные системы информационной безопасности учитывают всевозможные объекты угроз, их источники, цели злоумышленников, способы овладения информацией, а также варианты и средства защиты. Они обеспечивают полную сохранность информационной среды, поддерживают функционирование рабочих комплексов, усовершенствуют его в интересах рабочего персонала.
Например, перед тем, как начать автоматизировать склад, необходимо провести ряд работ. Определить, для чего нужна автоматизация и посчитать экономическую эффективность. После этого можно ставить определённые задачи и цели перед разработчиками.
На заведующего складом возлагается и материальная ответственность за сохранность доверенных ему товарных и материальных ценностей [10, с. 36].
Для сохранности и для предотвращения потери данных в индустрии информационной безопасности разрабатываются системы защиты. Их работа основана на сложных программных комплексах с широким набором опций, предотвращающих любые утраты данных.
Спецификой программ является то, что для правильного их функционирования требуется разборчивая и отлаженная модель внутреннего оборота данных и документов. Анализ безопасности всех шагов при использовании информации основывается на работе с базами данных.