Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Інформаційна безпека бізнесу

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Сегодня питання організації інформаційного безпеки хвилює організації рівня — починаючи зі значних корпорацій, і до підприємцями без утворення юридичної особи. Конкуренція в сучасних ринкових відносин далеке від досконалості і найчастіше ведеться не найбільш легальними способами. Процвітає промисловий шпигунство. Але трапляються часто й разі ненавмисного поширення інформації, що належить… Читати ще >

Інформаційна безпека бізнесу (реферат, курсова, диплом, контрольна)

Керівники компаній мають відчути важливість інформаційної безпеки, навчитися прогнозувати тенденції у цій галузі й управляти ними ими.

Сьогоднішній бізнес неспроможна існувати без інформаційних технологій. Відомо, що майже 70% світового сукупного національного продукту залежать тим чи іншим чином від інформації, що зберігається у інформаційних системах. Повсюдне впровадження комп’ютерів створило не не лише відомі зручності, а й проблеми, найсерйознішої у тому числі є проблема інформаційної безопасности.

Поруч із елементами самонаведення комп’ютерів, і комп’ютерних мереж стандарт приділяє велику увагу питанням розробки політики безпеки, працювати з персоналом (прийом працювати, навчання, звільнення з роботи), забезпечення безперервності виробничого процесу, юридичним требованиям.

Безсумнівно, дана тема курсової роботи дуже актуальна у сприйнятті сучасних условиях.

Об'єкт курсової роботи: інформаційна безпеку професійної діяльності организации.

Предмет дослідження: забезпечення інформаційної безопасности.

У курсової роботі планується створити проект управлінського рішення з організації інформаційну безпеку з урахуванням реальною организации.

Глава 1. Інформаційна безпеку професійної деятельности.

Забезпечення інформаційну безпеку є порівняно нової областю професійної діяльності фахівців. Основними цілями такий діяльності являются:

— забезпечення захищеності від зовнішніх й міністром внутрішніх загроз у сфері формування, поширення і видів використання інформаційних ресурсов;

— запобігання порушень прав громадян і організації зберегти конфіденційності і таємності информации;

— забезпечення умов, що перешкоджають навмисного перекручування чи прихованню інформації за відсутності при цьому законних оснований.

Замовниками фахівців у цій галузі являются:

— федеральні органи державної влади управління РФ;

— органи структурі державної влади суб'єктів РФ;

— державних установ, організації та предприятия;

— оборонна промышленность;

— органи місцевого самоуправления;

— установи, організації та підприємства недержавної формы.

собственности.

Поява у вільному, хоч і нелегальному продажі бази даних клієнтів компанії стільникового зв’язку МТС знову і знову змушує звертатися до проблеми комп’ютерної безпеки. Схоже, цю тему невичерпна. Актуальність цього питання то більше вписувалося, що стоїть рівень комп’ютеризації комерційних фірм і некомерційних організацій. Високі технології, граючи революційну роль розвитку бізнесу і всіх інших видів сучасного суспільства, роблять користувачів удвічі нижчу дуже уразливими з погляду інформаційної, а кінцевому підсумку економічної безопасности.

Це як Росії, але більшості країн світу, під час першого чергу західних, хоча то й діють закони, обмежують доступом до персональної інформації та що пред’являють жорсткі вимоги до її збереження. На ринках пропонують різні системи захисту комп’ютерних мереж. Але як захисту від власної «п'ятої колони» — несумлінних, нелояльних, чи навіть безладних співробітників, мають доступом до закриту інформацію? Скандальна витік клієнтів даних МТС не могла, певне, статися без змови, або злочинної халатності службовців компании.

Складається враження, що чимало, а то й більшість підприємців просто більше не усвідомлюють всієї серйозності проблеми. Навіть у країнах розвиненою ринкової економіки, відповідно до деяким дослідженням, 80% компаній немає продуманої, спланованої системи захисту сховищ, операційних баз даних. Що ж казати нас, звикли покладатися на знамените «авось».

Тому не марно звернутися до цієї теми небезпек, які несуть витоку конфіденційної комп’ютерної інформації, поговорити про заходи з зниження таких ризиків. У цьому вся нас порятує у «Legal Times» (October 21, 2002) — виданні, присвяченому правовим питанням (Марк М. Мартін, Еван Вагнер, «Вразливість і захист інформації»). Автори перераховують найтиповіші види й способи інформаційних загроз. Які именно?

— Розсекречення і крадіжка комерційної таємниці. Цілком більш-менш зрозуміло. Класичний, що у давню історію, економічний шпигунство. Коли раніше секрети зберігалися в потаємних місцях, в масивних сейфах, під надійної фізичним і (пізніше) електронної захистом, то сьогодні багато службовці мають доступом до офісним баз даних, нерідко що містить дуже чутливу інформацію, наприклад, самі даних про клиентах.

— Поширення компрометуючих матеріалів. Тут автори мають у своєму виду навмисне чи випадкове використання співробітниками в електронної листуванні такі відомості, які кидають тінь на репутацію фірми. До прикладу, назва компанії відбито у домені кореспондента, допускає в своїх листах диффамацию, образи, коротше усе, що може скомпрометувати организацию.

— Посягання на інтелектуальну власність. Важливо не забувати, що кожен інтелектуальний продукт, вироблений у організації, належить організації та неспроможна використовуватися співробітниками (зокрема генераторами і авторами інтелектуальних цінностей) інакше як і інтересах організації. Тим більше що, у Росії з цього приводу часто виникають конфлікти між організаціями та службовцями, які претендують створений ними інтелектуальний продукт і використовуючи їх у особисті інтереси, на шкоду організації. Це нерідко трапляється через розпливчастою правової ситуації на підприємстві, як у трудовому контракті немає чітко прописаних і правил, які окреслювали правничий та обов’язки служащих.

— Поширення (часто ненавмисне) внутрішньої інформації, не секретної, але здатної бути корисною для конкурентів. Наприклад, то вакансії зв’язку з поширенням бізнесу, про відрядженнях і переговорах.

— Відвідання сайтів конкурентів. Дедалі більше компаній використовують у своїх відкритих сайтах програми (зокрема, призначені для CRM), що дозволяють розпізнавати відвідувачів, і детально відстежувати їхню маршрути, фіксувати час, тривалість перегляду ними сторінок сайту. Зрозуміло, що й ваш захід на сайт конкурента у подробицях відомий його оператору, то останньому неважко дійти невтішного висновку, що став саме вас цікавить. Не заклик відмовитися від найважливішого каналу конкурентної інформації. Сайти конкурентів були й залишаються цінним джерелом для аналізу і прогнозу. Але, відвідуючи сайти, слід пам’ятати, що ви залишаєте сліди і поза вами теж наблюдают.

— Зловживання офісними комунікаціями з метою (прослуховування, перегляд музичного тощо контенту, котра має ставлення до роботи, завантаження офісного комп’ютера) несе прямий загрози для інформаційну безпеку, але створює додаткові навантаження на корпоративну мережу, знижує ефективність, заважає роботі коллег.

— І, нарешті, зовнішні загрози — несанкціоновані вторгнення тощо. Це тема окремого серйозного разговора.

Як захисту від внутрішніх загроз? 100% гарантії від шкоди, який можуть завдати власні працівники, не існує. Це людський чинник, який піддається повному і безумовному контролю. Разом про те, згадані вище автори дають корисну пораду — розробляти й впроваджувати всередині компанії чітко сформульовану комунікаційну (чи інформаційну) політику. Така політика повинна провести чітку межу між дозволеним і недозволеним використання офісних комунікацій. Перехід кордону веде покарання. Мають бути система моніторингу, хто й як потім використовує комп’ютерні мережі. Правила, прийняті компанії, повинні відповідати як національному, і международно-признанным нормам захисту державних і комерційних таємниць, персональної, приватній информации.

Глава 2. Забезпечення інформаційну безпеку професійної діяльність у ТОВ «Ласпи».

2.1. Коротка характеристика ТОВ «Ласпи».

ТОВ «Ласпі» було створене 1995 року як представництво чеської компанії, у Росії. Фірма займається поставкою чеського устаткування й витратних матеріалів для різних бетонних виробів (починаючи з тротуарною плитки і до парканами, вазонами тощо.). Устаткування вирізняється високим якістю й прийнятною вартістю. Замовниками, обращающимися в Самарський офіс, є організації з різних міст Росії та СНД (Казань, Уфа, Іжевськ, Москва, Нижній Новгород тощо.). Природно, така широкомасштабна діяльність особливого відносини до інформаційну безпеку всередині фирмы.

Сьогодні інформаційна безпеку бажає кращого. Різна документація (технічна, економічна) перебуває у відкритий доступ, що дозволяє практично кожного працівника фірми (починаючи з засновника і до водієм) безперешкодно із нею ознакомиться.

Особливо важлива документація зберігається у її сейфі. Ключі від сейфа є лише директора і його секретаря. Але тут істотну роль грає так званий людський чинник. Нерідко ключі забуваються у кабінеті на столі і сейф то, можливо розкрито навіть уборщицей.

Економічна документація (звіти, накладні, рахунки, рахунків-фактури і т.п.) розкладені по теках і полкам в шафі, який запирается.

Співробітники не підписують при устрої працювати ніяких угод про нерозголошення відомостей, які належать до комерційну таємницю, що ні забороняє їм поширювати таку информацию.

Набір співробітників виробляється у вигляді співбесіди, який перебуває з цих двох етапів: 1. спілкування з безпосереднім начальником (у якому виявляються вміння й уміння потенційного працівника) 2. спілкування з засновником (носить більш особистісний характері і висновком подібного діалогу може або «спрацюємося», або «не сработаемся»).

Усе це потребує більше пильної уваги з боку керівництва та грамотної програми з забезпечення інформаційну безпеку фірми, тому що сьогодні у ТОВ «Ласпі» з’явилося досить багато конкурентів, які навряд чи випустять можливість скористатися, наприклад, клієнтської базою чи базою постачальників фирмы.

2.2. Проект управлінського рішення з забезпечення інформаційної безпеки професійної діяльності ТОВ «Ласпи».

Важливо місце у системі організаційних, адміністративних, правових і соціальних інших заходів, дозволяють якісно виконувати завдання інформаційного забезпечення науково-виробничої і комерційної діяльності, фізичної схоронності матеріальних носіїв закритих відомостей, запобігання їх витоку, збереження комерційної таємниці займає дозвільну систему доступу виконавців до классифицированным документами та сведениям.

З урахуванням Закону РРФСР «Про підприємства та підприємницької діяльності «керівник підприємства (фірми) незалежно від форм власності може встановлювати спеціальні правила доступу до даних, залишає комерційну таємницю, і його носіям, цим забезпечуючи їх сохранность.

У системі заходів безпеки важливе значення має оптимальне розподіл виробничих, комерційних і фінансово-кредитних відомостей, залишають таємницю підприємства, між конкретними виконавцями відповідних робіт й аналізу документів. За асиметричного розподілу інформації, з одного боку, необхідно забезпечити надання конкретному співробітнику для якісного та необхідність своєчасного виконання доручених йому робіт повного обсягу даних, з другого боку, виключити ознайомлення виконавця з зайвими, не потрібними йому до роботи классифицированными сведениями.

Задля правомірного і обгрунтованого доступу виконавця до даними, що становить комерційну таємницю фірми, рекомендується розробляти й впроваджувати на підприємствах відповідну дозвільну систему.

Під доступом розуміється отримання письмового дозволу керівника фірми (чи, з його санкції, інших керівних осіб) видачу тому чи іншому співробітнику конкретних (чи обсязі) закритих відомостей з урахуванням її службовими обов’язками (посадових полномочий).

Оформлення доступу до КТ може здійснюватися відповідно до затвердженим директором Положенням про дозвільної системі доступу, де юридично закріплюються повноваження посадових осіб підприємства з розподілу інформації та користуванні нею. Керівник організації може дозволити користування будь-який охоронюваної інформацією кожному працівникові даного підприємства чи особі, прибулому на із інший організації для рішення будь-яких питань, коли щодо цих відомостей не встановлено обмеження ознайомлення із боку виробничо-комерційних партнерів у спільному провадження й т.п. Так було в ТОВ «Ласпі» рекомендується обмежити доступом до інформації, що є комерційної таємницею (договору з постачальниками і клієнтами, підсумкові звіти про угодах), такими сотрудниками:

1. засновник фирмы.

2. директор фирмы.

3. секретар директора.

Санкцію на доступом до інформації іншим співробітникам можуть надавати лише засновник і директори фирмы.

Доступ до інформації про поточних угоди з клієнтами повинен мати все перелічені вище працівники та менеджери, які ведуть ці сделки.

Вихідна інформацію про закупівельні ціни обладнання мусить бути так ж обмежена. Доступ до неї мають лише засновник, директор фірми, які іншим співробітникам надають але вже опрацьовані ціни (з різними «накрутками»), а як і секретар, який веде весь документообіг в организации.

Ефективна робота дозвільної системи можлива лише за дотриманні певних правил:

1. Дозвільна система як обов’язкове до виконання правила включає у собі диференційований підхід до розв’язання доступу, враховує важливість класифікованих відомостей, проти яких вирішується питання доступе.

2. Необхідно документальне відбиток виданого врегулювання право користування тими чи інші защищаемыми даними. Це означає, що керівник, дав врегулювання право користування, мусиш любити його в обов’язковому порядку зафіксувати у вигляді на відповідному документі чи діючої для підприємства облікової формі. Ніякі усні вказівки і та прохання доступі кому б то было.

(крім керівника підприємства) немає юридичної силы.

Це вимога стосується й керівникам усіх рівнів, які працюють із классифицированной інформацією і його носіями. Отже, лише письмове дозвіл керівника (у межах повноважень) є дозволом для видачі тому чи іншій особі охоронюваних сведений.

3. Слід суворо дотримуватися такого принципу контролю. Кожне дозвіл повинен мати час їх оформлення і выдачи.

Широке поширення має тої традиційний вид дозволу як резолюція керівника на классифицированном документі. Таке дозвіл повинна утримувати перелік прізвищ співробітників, зобов’язаних ознайомитися з документами чи його виконати, термін виконання, інші вказівки, підпис керівника і дату. Керівник в необхідності передбачити обмеження у доступі конкретних співробітників до визначених сведениям.

Резолюція, як вид дозволу, застосовується головним чином заради оперативного доведення до зацікавлених осіб закриту інформацію, які у документах і виробах, поступаемых ззовні й створюваних на предприятии.

Керівник підприємства може дати дозволу доступ в розпорядчих документах: наказах, вказівки, розпорядженнях по підприємству. Вони повинні містити прізвища, посади осіб, конкретні класифікаційні документи і вироби, до яких можуть бути допущені (ознакомлены).

Інший вид дозволів — по фамільні списки осіб, котрі мають знайомитися і здійснювати будь-які дії з классифицированными документами і виробами. По фамільні списки затверджуються директором підприємства чи затримання згідно із діючою дозвільної системою керівниками, які займають, зазвичай, посади не нижче керівників відповідних подразделений.

По фамільні списки осіб можна використовувати з організацією доступу до классифицированным документами та виробам, у яких особливо важливе значення для підприємства, під час оформлення доступу в режимні приміщення, на різного роду закриті заходи (конференції, наради, виставки, засідання науково-технічних рад тощо.). У по фамільних списках може бути визначено конкретні керівники, допущені керівником до всім закритим документами та виробам без відповідних письмових дозволів. Вони вказується Ф.И.О. виконавця робіт, відділ, зайнята посаду, категорія документів і майже виробів, до яких він допущений. На практиці прийнятний і варіант посадових списків, у яких вказується: посаду виконавця, обсяг документів (категорії документів) і типи виробів, якими необхідно користуватися працівникам підприємств, котрий обіймав відповідну списку посаду. Слід зазначити, що з підприємств із невеликим обсягом класифікованих документів і майже виробів може бути достатнім використання таких видів дозволу, як резолюція керівника на документі, по фамільні списки, посадові списки.

У організаційному плані питань по фамільні списки мають готуватися зацікавленими керівниками структурних підрозділів. Перелік співробітників, які увійшли до список, візується начальником РБ й утверджується керівником підприємства, котрі можуть делегувати права затвердження іншим особам, із числа дирекции.

Дозвільна система має відповідати наступним вимогам: поширюватися попри всі види класифікованих документів і майже виробів, наявних для підприємства, незалежно від своїх місце перебування і шляхом створення; визначати порядок доступу всіх категорій співробітників, отримали право працювати з КТ, і навіть фахівців, тимчасово що прибули підприємство й нам причетних до спільним закритим замовлень; встановлювати простий та надійний порядок оформлення дозволів на доступом до охоронюваним документами та виробам, дозволяє негайно реагувати зміни у сфері інформації для підприємства; чітко розмежовувати права керівників різних посадових рівнів в оформленні доступу відповідних категорій виконавців; виключати можливість безконтрольної й несанкціонованого видачі документів і майже виробів хто не пішли; не вирішувати особам, працюють із классифицированной інформацією і об'єктами, вносити зміни у парні дані, і навіть підміняти облікові документы.

Під час розробки дозвільної системи особливу увагу має бути приділено виділенню головних, особливо цінних підприємствам відомостей, що дозволить забезпечити до них суворо обмежений доступ. За наявності спільних робіт коїться з іншими підприємствами (організаціями), іноземними фірмами чи його окремими представниками, слід передбачити порядок доступу цих категорій до комерційну таємницю підприємства. Доцільно визначити порядок взаємодії з представниками обслуговуючих державних організацій: технадзором, санепідемстанцією і др.

У Положення про дозвільної системі фірми необхідно вказати, що передача класифікованих документів і майже виробів від виконавця до виконавцю можливе тільки не більше структурного підрозділи і з дозволу її керівника. Передача, повернення таких документів виробів проводиться у разі встановленому на фірмі ладу і лише протягом робочого часу даного дня.

Уся класифікована документація і вироби, що надійшли на підприємство й нам розроблені у ньому, приймаються відкрито й враховуються керівництвом середньої ланки і секретарем. Після реєстрації документація передається на розгляд керівнику підприємства під расписку.

У Положення про дозвільної системі фірми необхідно вказати, що закриті наради по службовим питанням здійснюються із дозволу керівника фірми або його заступників. Особливі вимоги можуть поширюватися на засідання рад, наради з розгляду результатів НДДКР і фінансово-комерційної діяльності тощо. На такі заходи рекомендується в обов’язковому порядку оформляти дозвільні списки і включатимуть у яких тільки для тих працівників підприємства, які мають безпосередній стосунок до планованим заходам й у яких викликається службової необходимостью.

Як уже відзначалося вище, співробітники інших фірм можуть брати участь у закритих нарадах тільки з персонального дозволу керівництва фірми. Готує списки, зазвичай, відповідальний за організацію наради в контакту з зацікавленими керівниками структурних підрозділів. Список є необхідною підставою в організацію контролю над допуском На цей нараду. Перед початком наради присутні виконуються наперед, що обговорювана інформація носить закритий характері і заборонена поширенню межі встановленої фірмою сфери звернення, видає інструкції усе своєю чергою ведення записей.

Важливо підкреслити, що запровадження на фірмі певного порядку роботи з закритою інформацією і виробами істотно підвищує надійність захисту комерційної таємниці, знижує можливість розголошення, втрати носіїв цих сведений.

Задля більшої схоронності документації пропонується закупити відповідну меблі, що дозволяє надійно замикати документи. Так ж треба щодня, перед відходом, опечатувати шкафы.

Ключі від сейфа і шаф слід буде здавати службі безпеки під розпис. Також рекомендується придбати спеціальний тубус для зберігання ключів і такий самий його опечатывать.

Особливу увагу варто приділити безпеки комп’ютерної інформації. У ТОВ «Ласпі» сьогодні створено кілька баз даних: клієнти фірми (з зазначенням їм робочих адрес і телефонів, а й домашніх, і навіть відомостей які мають особистий характер); база даних, яка містить ціни, і характеристику поставленого устаткування; база даних співробітників організації. Також в комп’ютері зберігаються різні договору, угоди, і т.п.

У кожному разі, потрапляння цієї інформацією руки конкурентів вкрай небажано. Щоб запобігти розвитку подій рекомендується створення паролів для доступу у кожну базі даних (а програмні кошти дозволяють це реалізувати). При завантаженні комп’ютера як і рекомендується ставити дворівневу захист (за мінімального завантаження BIOS і за завантаженні OS Windows'2000, яка дозволяє беспарольный доступом до вмісту вінчестера, на відміну попередніх версій цієї ОС). Природно, паролі як і мають бути доступні лише співробітникам фірми, які безпосередньо працюють із цими базами даних (секретар, керівники, программисты).

У разі будь-яких проблем, що з комп’ютером і необхідності звернення до відокремлену фірму, що потрібно повністю контролювати процес ремонту техніки. Тому що саме в момент, коли зняті все паролі, коли програміст «із боку» має вільний і безперешкодний доступом до вмісту жорсткого диска, можливо вилучення їм інформації та подальше її використання у різних целях.

Необхідно постійно оновлювати антивірусні програми із єдиною метою перешкоджання влучення й поширення вірусів у компьютерах.

Рекомендується придбати у будівельну фірму спеціальну апаратуру для знищення паперової информации.

Особливу увагу слід приділити питанням прийому нових працівників працювати. Сьогодні у багатьох організаціях практикується ужесточенный підхід до цього процесу, що пов’язана з бажанням зберегти інформацію всередині фірми і дати їй не її межі через «людського фактора».

Якщо у більшості випадків прийом працювати ввозяться два етапу (вони коротко викладено вище), то тут пропонується чотири этапа.

1. Розмова з начальником відділу кадрів. Начальник відділу кадрів знайомиться з кандидатом, його резюме, ставить запитання по професійної діяльності, роблячи попередні позначки. Цей етап носить професійний характер. Потім начальник відділу кадрів аналізує одержану інформацію від мови кандидатів і передає її руководителю.

2. Керувати ознайомитися з резюме мови кандидатів і нотатками про неї відділу кадрів, обираючи найбільш підхожих і запрошує себе на співбесіду. Співбесіда носить особистісний характері і передбачає нестандартні питання (наприклад, що людина любить є, які в нього хобі тощо.) Отже керівник отримує інформацію до ухвалення рішення у тому, наскільки йому підходить ця людина, прогнозує можливі проблеми, із якими може зіштовхнутися спілкування з цим кандидатом.

3. Тестування. Тут уже чітко визначається рівень інтелекту співробітника, складається його психологічний портрет з урахуванням різних тестів. Але спочатку потрібно визначити, яким хочуть бачити нового співробітника його керівник і коллеги.

4. Служба безпеки. Тут пропонуються два етапу: а) перевірка кандидатів до різних інстанціях (залучався до суду, відбував чи термін в один місцях позбавлення волі, варто обліку в наркологічному диспансері, чи відповідають дійсності відомості, що він надав про попередніх місцях роботи); б) перевірка спеціальному апаратурі, яку найчастіше називають «детектором брехні». З другого краю етапі визначається, наскільки співробітник лояльний до фірми, в нього реакцію провокаційні питання (наприклад, що він робитиме, якщо дізнається, що ніхто його колег бере документи додому) і т.д.

І потім того, як кандидат пройшов всі ці чотири стадії, можна приймати рішення — чи приймати його за роботу чи нет.

Потому, як винесено позитивного рішення, співробітнику встановлюється випробувальний термін (за законодавством РФ може варіюватися від 1 місяці близько трьох, але рекомендується незгірш від 2 місяців, а краще 3). Протягом випробувального терміна керівництво та контрактної служби безпеки повинні придивлятися до нового співробітнику, стежити його деятельностью.

З іншого боку, відразу ж потрапити прийому працювати необхідно поруч із укладанням трудового договору, підписання домовленості про нерозголошення комерційної таємниці. Рекомендовані пункти цього соглашения:

1. Не поширювати інформацію про клієнтів і постачальників серед тих, хто співробітник фирмы.

2. Не поширювати певну інформацію про угодах (її учасників, суммах).

3. Не поширювати інформацію про заробітної плати співробітників фирмы.

4. Не виносити межі офісу якусь документацію без письмового дозволу руководства.

5. Не поширювати інформацію про специфіку та особливостях роботи фирмы.

6. Не поширювати інформацію продукцію фирмы.

7. Не пересилати електронною поштою комп’ютерні файли без врегулювання то керівництва фирмы.

8. Не копіювати певну інформацію (в друкованому чи електронному вигляді) без письмового дозволу руководства.

Не повний перелік те, що то, можливо включено в соглашение.

Заключение

Сегодня питання організації інформаційного безпеки хвилює організації рівня — починаючи зі значних корпорацій, і до підприємцями без утворення юридичної особи. Конкуренція в сучасних ринкових відносин далеке від досконалості і найчастіше ведеться не найбільш легальними способами. Процвітає промисловий шпигунство. Але трапляються часто й разі ненавмисного поширення інформації, що належить до комерційну таємницю організації. Зазвичай, у цьому відіграє роль халатність співробітників, нерозуміння ними обстановки, інакше кажучи, «людський чинник». У курсової роботі подано проекту управлінського рішення з організації інформаційну безпеку у власність ТОВ «Ласпі». Проект зачіпає три основні сфери організації безпеки: 1. документационная сфера (доступом до матеріалам, представленим на паперових носіях, з розмежуванням цього доступу); 2. компьютерная безпеку; 3. безпеку плані прийому на роботу нових працівників. Слід враховувати, хоч даний проект і розроблений під конкретну організацію, її положення можна використовувати й у організації безпеки за іншими фірмах, які стосуються розряду средних.

Показати весь текст
Заповнити форму поточною роботою