Логотип Автор24реферат
Задать вопрос
Реферат на тему: Защита конфиденциальной информации в компаниях
72%
Уникальность
Аа
15860 символов
Категория
Теория управления
Реферат

Защита конфиденциальной информации в компаниях

Защита конфиденциальной информации в компаниях .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В современных условиях вопросы защиты конфиденциальной информации представляют собой одну из наиболее важных проблем. Это обосновывается тем, что данная информация представляет важнейшее значение для деятельности любого экономического объекта, поскольку именно конфиденциальная информация становится основой их работы.
Целью написания реферата является исследование теоретических основ защиты конфиденциальной информации в компаниях.
Для достижения поставленной цели необходимо решить следующие задачи:
Исследовать сущность информации, которая требует защиты;
Описать основы защиты конфиденциальной информации в компаниях;
Сформировать рекомендации по защите конфиденциальной информации.
Предметом исследования в реферате является конфиденциальная информация, формируемая в процессе деятельности любого предприятия.
Объектом исследования является деятельность экономических объектов.

Информация, нуждающаяся в защите
На сегодняшний день одной из наиболее важных частей деятельности любой компании является информация, при этом выделяется отдельная ее часть, которая требует дополнительной защиты. Чаще всего в качестве такого типа информации выделяется:
коммерческая тайна;
производственная документация секретного характера;
ноу-хау компании;
клиентская база;
персональные данные сотрудников;
другие данные, которые компания считает нужным защитить от утечки.
Вопрос защиты информации чаще всего возникает из-за недобросовестной работы отдельных сотрудников, вредоносных программ, а также операций конкурентов и других злоумышленников. Это приводит к тому, что на современных предприятиях формируется система защиты конфиденциальной информации, включающая в себя несколько отдельных блоков:
определение перечня активов, подлежащих защите;
разработка документации, регламентирующей и ограничивающей доступ к данным компании;
определение круга лиц, которым будет доступна КИ;
определение процедур реагирования;
оценка рисков;
внедрение технических средств по защите КИ.
Исследуя нормативно-правовую базу, регулирующую защиту конфиденциальной информации в компаниях, можно отметить, что федеральным законодательством установлены требования относительно ограничения доступа к конфиденциальной информации. Данные требования обязательны к исполнению лицами, получающими к ним доступ.
В соответствии с ст. 2 п 7 Федерального закона «Об информации, информационных технология и о защите информации» конфиденциальная информация не может быть передана третьим лицам без согласия ее правообладателя.
Также на уровне федерального законодательства установлено что правила работы с конфиденциальной информацией должны исполняться всеми экономическими субъектами в РФ. В соответствии с действующим законодательством определяются следующие положения защиты конфиденциальной информации:
при каких условиях информация относится к служебной, коммерческой, другой тайне;
обязательность соблюдения условий конфиденциальности;
ответственность за разглашение КИ.
Информация, получаемая сотрудниками компаний при реализации определенных профессиональных функций, должна быть защищена в соответствии с упомянутым выше ФЗ. При наличии конфиденциальности данных, связанных с профессиональной тайном, существует возможность ее предоставления третьим лица по решению судебных органов.

Защита конфиденциальной информации на практике
Рассматривая практику организации защиты конфиденциальной информации на практике, можно выделить следующие методы защиты конфиденциальной информации:
Законодательный, в основе которого лежит соблюдение и защита прав предпринимателей. При обнаружении различных нарушений законодательно установлена возможность взыскания убытков, а также восстановления прав на информацию;
Физический, который подразумевает под собойВведение

различных технических средств защиты конфиденциальной информации;
Организационный, связанный с внедрением в деятельность предприятия отдельных подразделений, на которые будет возложена функция контроля доступа к конфиденциальной информации, а также контроль физических средств защиты

Зарегистрируйся, чтобы продолжить изучение работы

.
На сегодняшний день наиболее частными средствами защиты конфиденциальной информации на предприятиях выступают криптографические средства, которые связаны с шифрованием информации, позволяющим избежать ее утечки. Суть криптографической защиты конфиденциальной информации состоит в том, что по средствам различных технических средств конфиденциальная информация передается из закрытой системы пользователю, в виде криптограммы. После получения информации, пользователь, имеющий соответствующий уровень доступа дешифрует ее, преобразовывая в первоначальный вид.
Исследуя криптографический способ защиты информации, можно говорить о том, что его действие связано с некоторым алгоритмом, запускаемым уникальным числом. Сложность такого числа определяется уровнем секретности информации. Здесь важно учитывать тот факт, что для эффективной работы пользователей в информационной системе требуется наличие такого ключа у допущенных к пользованию конфиденциальной информацией сотрудников персонала. Это требуется для дешифрования информации, защищенной криптографической защитой.
Рассматривая криптографическую защиту конфиденциальной информации, можно говорить о том, что она также позволяет решить проблему аутентификации пользователей, а также устанавливается подлинность информации.
На практике применяются различные алгоритмы криптографической защиты, среди которых можно выделить: DES, Rainbow (CIIJA); FEAL-4 и FEAL-8 (Япония); В-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147 — 89 (Россия) и ряд других, которые созданы российскими и иностранными поставщиками аппаратных средств защиты информации.
В качестве наиболее эффективных средств криптографической защиты информации являются асимметрические криптосистемы, которые связаны с применением уникального числа отличного от ключа шифрования. При этом первый ключ может быть известен всеми пользователями информации, но ключ дешифрования передается только лицам, имеющим право доступа к конфиденциальной информации. Таким образом, наличие открытого ключа не позволяет использовать информацию без закрытого ключа. Это приводит к тому, что расшифровать сообщение могут только те пользователи, у которых имеется закрытый ключ.
Применение таких систем является одним из наиболее перспективных направлений развития систем защиты конфиденциальной информации, поскольку они существенно сокращают вероятность взлома системы защиты, а также легкореализуемые на основе аппаратных или программных средств защиты.
Отдельным направлением современных систем защиты информации является управление доступом, которое позволяет реализовать следующие функции:
Организация проверки полномочий в соответствии с установленным регламентом;
Разрешение на работу только в рамках установленных регламентом полномочий;
Регистрация всех обращений во вопросу использования защищаемой информации;
Реагирование на несанкционированные действия;
Идентификацию пользователей информации.
Раскрывая последнюю функцию можно говорить о том, что она позволяет присвоить каждому пользователю конфиденциальной информации персонального идентификатора, что сокращает возможность несанкционированного доступа.
Наиболее распространённым методом управления доступом является метод паролей, который является достаточно простым и дешевым. Суть данного метода заключается в том, что всем уполномоченным пользователям информации предоставляется уникальный пароль, хранимый в памяти устройства. Таким образом, пользователь может воспользоваться только той информацией, к которой предоставлен ему пароль.
Исследуем основные виды паролей. Первым из них является простой пароль. Его использование достаточно просто: пользователь вводит предоставленный ему пароль после запроса операционной системы, после чего она соотносит его с хранящимся в памяти эталоном. В качестве основного преимущества данного метода является отсутствие необходимости дополнительной фиксации пароля. Однако, при применении данного метода защиты конфиденциальной информации следует учитывать, что он является достаточно простым, что повышает риск несанкционированного доступа к информации

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по теории управления:

Японская модель управления

21762 символов
Теория управления
Реферат
Уникальность

Информационное обеспечение государственного управления

21719 символов
Теория управления
Реферат
Уникальность

Методы принятия управленческих решений

25373 символов
Теория управления
Реферат
Уникальность
Все Рефераты по теории управления
Закажи реферат
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.