Введення p>
Керівники компаній повинні усвідомити важливість інформаційноїбезпеки, навчитися прогнозувати тенденції в цій галузі і керуватиними. p>
Сьогоднішній бізнес не може існувати без інформаційнихтехнологій. Відомо, що близько 70% світового сукупного національногопродукту залежать тим або іншим чином від інформації, що зберігається вінформаційних системах. Широке впровадження комп'ютерів створено нетільки певні зручності, а й проблеми, найсерйознішою з якихє проблема інформаційної безпеки. p>
Поряд з елементами управління для комп'ютерів і комп'ютерних мережстандарт приділяє велику увагу питанням розробки політикибезпеки, роботі з персоналом (прийом на роботу, навчання, звільнення зроботи), забезпечення безперервності виробничого процесу, юридичнимвимогам. p>
Поза сумнівом, дана тема курсової роботи дуже актуальна в сучаснихумовах. p>
Об'єкт курсової роботи: інформаційна безпека професійноїдіяльності організації. p>
Предмет дослідження: забезпечення інформаційної безпеки. p>
У курсовій роботі планується створити проект управлінського рішенняз організації інформаційної безпеки на базі реально існуючоїорганізації. p>
Глава 1. Інформаційна безпека професійної діяльності p>
Забезпечення інформаційної безпеки є порівняно новоюобластю професійної діяльності фахівців. Основними цілями такоїдіяльності є: p>
- забезпечення захищеності від зовнішніх і внутрішніх загроз у сфері формування, розповсюдження і використання інформаційних ресурсів; p>
- запобігання порушень прав громадян і організацій на збереження конфіденційності і таємності інформації;
- забезпечення умов, що перешкоджають навмисного перекручування або приховування інформації за відсутності для цього законних підстав. p>
Замовниками фахівців у цій галузі є: p>
- федеральні органи державної влади та управління РФ; p>
- органи державної влади суб'єктів РФ; p>
- державні установи, організації та підприємства; p>
- оборонна промисловість; p>
- органи місцевого самоврядування; p>
- установи, організації та підприємства недержавної форми p>
власності. p>
Поява у вільній, хоч і нелегальному продажі бази даних клієнтівкомпанії стільникового зв'язку МТС знову і знову змушує звертатися до проблемикомп'ютерної безпеки. Схоже, ця тема невичерпна. Її актуальністьтим більше, чим вище рівень комп'ютеризації комерційних фірм інекомерційних організацій. Високі технології, граючи революційну роль урозвитку бізнесу і практично всіх інших сторін сучасного суспільства,роблять їх користувачів дуже уразливими з точки зору інформаційної, а вЗрештою економічної безпеки. p>
Це проблема не тільки Росії, але більшості країн світу, в першучергу західних, хоча там і діють закони, що обмежують доступ доперсональної інформації і пред'являють жорсткі вимоги до її зберігання.
На ринках пропонують різні системи захисту комп'ютерних мереж. Але якзахиститися від власної "п'ятої колони" - недобросовісних, нелояльних,або просто безладних співробітників, що мають доступ до закритої інформації?
Скандальна витік клієнтської бази даних МТС не могла, мабуть, відбутисябез змови, або злочинної халатності службовців компанії. p>
Таке враження, що багато хто, якщо не більшість підприємцівпросто не усвідомлюють всю серйозність проблеми. Навіть в країнах розвиненоїринкової економіки, згідно з деякими дослідженнями, 80% компаній не маютьпродуманою, спланованою системи захисту сховищ, операційних базданих. Що ж говорити про нас, які звикли покладатися на знамените "авось". P>
Тому не марно звернутися до теми небезпек, якими загрожуютьвитоку конфіденційної інформації, поговорити про заходи щодо зниження такихризиків. У цьому нам допоможе публікація в "Legal Times" (October 21, 2002) --виданні, присвяченому правових питань (Марк М. Мартін, Еван Вагнер,
"Вразливість та захист інформації"). Автори перераховують найбільш типовівиди та способи інформаційних загроз. Які саме? P>
- Розсекречення і крадіжка комерційної таємниці. Тут все більш-меншзрозуміло. Класичний, що йде в древню історію, економічне шпигунство.
Якщо раніше секрети зберігалися в потаємних місцях, в масивних сейфах, піднадійної фізичної та (пізніше) електронної захистом, то сьогодні багато хтослужбовці мають доступ до офісних баз даних, нерідко містять дужечутливу інформацію, наприклад, ті ж дані про клієнтів. p>
- Розповсюдження компрометуючих матеріалів. Тут автори мають уувазі навмисне чи випадкове використання співробітниками в електроннійлистуванні таких відомостей, які кидають тінь на репутацію фірми. ДоПриміром, назву компанії відображено в домені кореспондента, що допускає всвоїх листах дифамацію, образи, короче все, що можескомпрометувати організацію. p>
- Посягання на інтелектуальну власність. Важливо не забувати,що будь-який інтелектуальний продукт, вироблений в організації, належитьорганізації і не може використовуватися співробітниками (у тому числігенераторами і авторами інтелектуальних цінностей) інакше як в інтересахорганізації. Тим часом, у Росії з цього приводу часто виникають конфліктиміж організаціями і службовцями, які претендують на створений нимиінтелектуальний продукт і що використовують його в особистих інтересах, на шкодуорганізації. Це нерідко відбувається через розпливчатою правової ситуації напідприємстві, коли в трудовому контракті немає чітко прописаних норм іправил, які окреслюють права та обов'язки службовців. p>
- Розповсюдження (часто ненавмисне) внутрішньої інформації, несекретною, але що може бути корисною для конкурентів. Наприклад, про новівакансії у зв'язку з розширенням бізнесу, про відрядження і переговорах. p>
- Відвідини сайтів конкурентів. Зараз все більше компаній використовуютьна своїх відкритих сайтах програми (зокрема, призначені для CRM),які дозволяють розпізнавати відвідувачів і детально відслідковувати їхмаршрути, фіксувати час, тривалість перегляду ними сторінок сайту.
Зрозуміло, що якщо ваш захід на сайт конкурента в подробицях відомий йогооператору, то останньому не важко зробити висновок, що саме васцікавить. Це не заклик відмовитися від найважливішого каналу конкурентноїінформації. Сайти конкурентів були і залишаються цінним джерелом для аналізута прогнозу. Але, відвідуючи сайти, треба пам'ятати, що ви залишаєте сліди і завами теж спостерігають. p>
- Зловживання офісними комунікаціями в особистих цілях
(прослуховування, перегляд музичного та іншого контенту, який не маєставлення до роботи, завантаження офісного комп'ютера) не несе прямої загрозидля інформаційної безпеки, але створює додаткові навантаження накорпоративну мережу, знижує ефективність, заважає роботі колег. p>
- І, нарешті, зовнішні загрози - несанкціоновані вторгнення тощо
Це тема окремої серйозної розмови. P>
Як захиститися від внутрішніх загроз? 100% гарантії від збитків, якіможуть завдати власні працівники, просто не існує. Це людськийфактор, який не піддається повному і безумовному контролю. Разом з тим,усередині компанії чітко сформульовану комунікаційну (абоінформаційну) політику. Така політика повинна провести чітку межуміж дозволеним і недозволеним у використанні офісних комунікацій.
Перехід кордону веде до покарання. Повинні бути система моніторингу, хто іяк використовує комп'ютерні мережі. Правила, прийняті в компанії, повиннівідповідати як національного, так і міжнародно-визнаним нормамзахисту державних і комерційних таємниць, персональної, приватноїінформації. p>
Глава 2. Забезпечення інформаційної безпеки професійної діяльності в ТОВ «Ласпі» p>
2.1. Коротка характеристика ТОВ «Ласпі» p>
ТОВ «Ласпі» було створено в 1995 році як представництво чеськоїкомпанії в Росії. Фірма займається поставкою чеського устаткування івитратних матеріалів для виробництва різних бетонних виробів (починаючи зтротуарної плитки і закінчуючи парканами, вазонами і т.п.). Обладнаннявідрізняється високою якістю і прийнятною вартістю. Замовниками,обертаються в Самарський офіс, є організації з різних міст
Росії та СНД (Казань, Уфа, Іжевськ, Москва, Нижній Новгород і т.д.).
Природно, така широкомасштабна діяльність вимагає особливого ставленнядо інформаційної безпеки всередині фірми. p>
На сьогоднішній день інформаційна безпека залишає бажатикращого. Різна документація (технічна, економічна) знаходиться ввідкритому доступі, що дозволяє практично будь-якого співробітника фірми
(починаючи з засновника і закінчуючи водієм) безперешкодно з неюознайомитися. p>
Особливо важлива документація зберігається в сейфі. Ключі від сейфа є тількиу директора і у його секретаря. Але тут істотну роль грає такзваний людський фактор. Нерідко ключі забуваються в кабінеті настолі і сейф може бути розкритий навіть прибиральницею. p>
Економічна документація (звіти, накладні, рахунки, рахунки-фактури ітощо) розкладені по папках і полицях у шафі, який не закривається. p>
Співробітники не підписують при влаштуванні на роботу ніяких угодпро нерозголошення відомостей, які відносяться до комерційної таємниці, що незабороняє їм поширювати подібну інформацію. p>
Набір співробітників проводиться за допомогою співбесіди, що складаєтьсяз двох етапів: 1. спілкування з безпосереднім начальником (на якомувиявляються уміння та здатності потенційного працівника) 2. спілкування ззасновником (носить більш особистісний характер і висновком подібного діалогуможе бути або «спрацюємося», або «не спрацюємося »). p>
Все це вимагає більш пильної уваги з боку керівництва іграмотної програми щодо забезпечення інформаційної безпеки фірми,тому що сьогодні у ТОВ «Ласпі» з'явилося досить багато конкурентів,які навряд чи пропустять можливість скористатися, наприклад, клієнтськоїбазою або базою постачальників фірми. p>
2.2. Проект управлінського рішення щодо забезпечення інформаційноїбезпеки професійної діяльності ТОВ «Ласпі». p>
Важливе місце в системі організаційних, адміністративних, правових іінших заходів, що дозволяють якісно вирішувати завдання інформаційногозабезпечення науково-виробничої та комерційної діяльності, фізичноїзбереження матеріальних носіїв закритих відомостей, запобігання їхвитоку, збереження комерційної таємниці займає дозвільна системадоступу виконавців до класифікованих документів і відомостей. p>
З урахуванням Закону Української РСР "Про підприємства і підприємницькоїдіяльності "керівник підприємства (фірми) незалежно від формвласності може встановлювати спеціальні правила доступу до відомостей,залишає комерційну таємницю, і її носіїв, тим самим забезпечуючи їхзбереження. p>
У системі заходів безпеки істотне значення має оптимальнерозподіл виробничих, комерційних і фінансово-кредитнихвідомостей, що залишають таємницю підприємства, між конкретними виконавцямивідповідних робіт і документів. При розподілі інформації, з одногобоку, необхідно забезпечити надання конкретному співробітнику дляякісного та своєчасного виконання покладених на нього робіт повногообсягу даних, а з іншого боку, виключити ознайомлення виконавця ззайвими, не потрібними йому для роботи класифікованими відомостями. p>
З метою забезпечення правомірного та обгрунтованого доступу виконавця довідомостей, що становлять комерційну таємницю фірми, рекомендуєтьсярозробляти і впроваджувати на підприємствах відповідну дозвільнусистему. p>
Під доступом розуміється отримання письмового дозволу керівникафірми (або, за його санкції, інших керівних осіб) на видачу того чи іншогоспівробітнику конкретних (або в повному обсязі) закритих відомостей з урахуванням йогослужбових обов'язків (посадових повноважень). p>
Обладнання доступу до КТ може здійснюватися відповідно дозатвердженим директором Положенням про дозвільну систему доступу, деюридично закріплюються повноваження посадових осіб підприємства запоширенню інформації та користуванні нею. Керівник організації можедозволити користування будь-який охороняється інформацією будь-якому працівникові даногопідприємства або особі, який прибув на об'єкт з іншої організації длявирішення будь-яких питань, якщо стосовно цих відомостей не встановленіобмеження на ознайомлення з боку виробничо-комерційнихпартнерів по спільному виробництві і т.п. Так, у ТОВ «Ласпі»рекомендується обмежити доступ до інформації, що є комерційноютаємницею (договори з постачальниками та клієнтами, підсумкові звіти про угоди),наступними співробітниками: p>
1. засновник фірми. p>
2. директор фірми. p>
3. секретар директора. p>
Санкцію на доступ до інформації іншим співробітникам можуть давати тількизасновник і директор фірми. p>
Доступ до інформації про поточні операції з клієнтами повинні мати всіперераховані вище співробітники та менеджери, які ведуть ці угоди. p>
Вихідна інформація про закупівельні ціни на обладнання повинна бути такж обмежена. Доступ до неї мають тільки засновник, директор фірми,які іншим співробітникам надають тільки вже опрацьовані ціни
(з різними «накрутками»), а також секретар, який веде весьдокументообіг в організації. p>
Ефективна робота дозвільної системи можлива тільки придотриманні певних правил: p>
1. Дозвільна система як обов'язковий для виконання правила включає в себе диференційований підхід до вирішення доступу, що враховує важливість класифікованих відомостей, щодо яких вирішується питання про доступ. P>
2. Необхідно документальне відображення виданого дозволу на право користування тими чи іншими захищеними відомостями. Це означає, що керівник, що дав дозволу на право користування, повинен його в обов'язковому порядку зафіксувати в письмовому вигляді на відповідному документі або у діючій на підприємстві обліковій формі. Ніякі усні вказівки та прохання про доступ кого б то не було p>
(за винятком керівника підприємства) не мають юридичної сили. P>
Ця вимога відноситься і до керівників усіх рівнів, що працюють з класифікованої інформацією і її носіями. Таким чином, тільки письмовий дозвіл керівника (в рамках повноважень) є дозволом для видачі тій чи іншій особі охоронюваних відомостей. P>
3. Слід суворо дотримуватися принципу контролю. Кожен дозвіл має мати дату її оформлення і видачі. P>
Широке поширення має такий традиційний вид вирішення якрезолюція керівника на самому класифіковане документі. Такедозвіл має містити перелік прізвищ співробітників, зобов'язанихознайомитися з документами або їх виконати, термін виконання, іншівказівки, підпис керівника і дату. Керівник може при необхідностіпередбачити обмеження в доступі конкретних співробітників до певнихвідомостями. p>
Резолюція, як вид дозволу, застосовується головним чином дляоперативного доведення до зацікавлених осіб закритої інформації,що містяться в документах та вироби, що надходять ззовні і створюваних напідприємстві. p>
Керівник підприємства може дати дозвіл на доступ врозпорядчі документи: накази, вказівки, розпорядження попідприємству. У них повинні містити прізвища, посади осіб, конкретнікласифікаційні документи і вироби, до яких вони можуть бути допущені
(ознайомлені). p>
Інший вид дозволів - за фамільні списки осіб, які мають правознайомитися і проводити будь-які дії з класифікованимидокументами та виробами. За фамільні списки затверджуються директоромпідприємства або відповідно до діючої дозвільною системоюкерівниками, що займають, як правило, посади не нижче керівниківвідповідних підрозділів. p>
За фамільні списки осіб можуть використовуватися при організації доступу докласифікованих документів і виробів, що мають особливо важливе значення дляпідприємства, при оформленні доступу в режимні поміщенийия, на різногороду закриті заходи (конференції, наради, виставки, засіданнянауково-технічних рад тощо). В по фамільних списках можуть бутивизначені конкретні керівники, які допускаються керівником довсім закритим документів та виробів без відповідних письмовихдозволів. У них вказується П.І.Б. виконавця робіт, відділ, займанапосада, категорія документів і виробів, до яких він допущений. Напрактиці застосувати й варіант посадових списків, у яких зазначається:посаду виконавця, обсяг документів (категорії документів) та типивиробів, якими необхідно користуватися працівникам підприємств,списку займає відповідну посаду. Слід зазначити, що дляпідприємств з невеликим обсягом класифікованих документів і виробівможе виявитися достатнім використання таких видів дозволу, якрезолюція керівника на самому документі, за фамільні списки, посадовісписки. p>
В організаційному плані по фамільні списки повинні готуватисязацікавленими керівниками структурних підрозділів. Перелікспівробітників, що увійшли до списку, візується начальником СБ і затверджуєтьсякерівником підприємства, який може делегувати права затвердженняіншим особам з числа дирекції. p>
Дозвільна система повинна відповідати таким вимогам:поширюватися на всі види класифікованих документів і виробів,наявних на підприємстві, незалежно від їх місцезнаходження і створення;визначати порядок доступу всіх категорій співробітників, що отримали правопрацювати з КТ, а також фахівців, тимчасово прибули на підприємство іщо мають відношення до спільних закритим замовленнями;встановлювати простий і надійний порядок оформлення дозволів на доступ доохоронюваним документів і виробів, що дозволяє негайно реагуватина зміни в галузі інформації на підприємстві;чітко розмежовувати права керівників різних посадових рівнів уоформленні доступу відповідних категорій виконавців;виключати можливість безконтрольною і несанкціонованої видачідокументів і виробів кому б то не було;не дозволяти особам, які працюють з класифікованої інформацією іоб'єктами, вносити зміни в парні дані, а також підміняти обліковідокументи. p>
При розробці дозвільної системи особлива увага повинна бутиприділена виділенню головних, особливо цінних для підприємства відомостей, щодозволить забезпечити до них строго обмежений доступ. За наявностіспільних робіт з іншими підприємствами (організаціями), іноземнимифірмами або їх окремими представниками, необхідно передбачити порядокдоступу цих категорій до комерційної таємниці підприємства. Доцільновизначити порядок взаємодії з представниками обслуговуютьдержавних організацій: технагляду, санепідемстанцією та ін p>
До Положення про дозвільну систему фірми необхідно вказати, щопередача класифікованих документів і виробів від виконавця довиконавцю можлива тільки в межах структурного підрозділу і здозволу його керівника. Передача, повернення таких документів виробівпроводиться за встановленим на фірмі порядку і тільки протягом робочогочасу даного дня. p>
Вся класифікована документація та вироби, які надійшли напідприємство та розроблені на ньому, приймаються та враховуються керівництвомсередньої ланки і секретарем. Після реєстрації документація передається нарозгляд керівнику підприємства під розписку. p>
До Положення про дозвільну систему фірми необхідно вказати, щозакриті наради з службових питань проводяться тільки з дозволукерівника фірми або його заступників. Особливі вимоги можутьпоширюватися на засідання вчених рад, наради з розглядурезультатів НДДКР та фінансово-комерційної діяльності і т.п. На такізаходи рекомендується в обов'язковому порядку оформляти дозвільнісписки і включати до них лише тих співробітників підприємства, які маютьбезпосереднє відношення до планованих заходів та участь у якихвикликається службовою необхідністю. p>
Як вже зазначалося вище, співробітники інших фірм можуть брати участь узакритих нарадах тільки з персонального дозволу керівництва фірми.
Готує списки, як правило, відповідальний за організацію наради вконтакті з зацікавленими керівниками структурних підрозділів.
Список є підставою для організації контролю за допуском на данийнараду. Перед початком наради присутні попереджаються, щообговорювана інформація носить закритий характер і не підлягаєрозповсюдженню за межі встановленої фірмою сфери обігу, і видаєінструкції по порядку ведення записів. p>
Важливо підкреслити, що встановлення на фірмі визначеного порядкуповодження з закритою інформацією та виробами істотно підвищуєнадійність захисту комерційної таємниці, знижує імовірність розголошення,втрати носіїв цих відомостей. p>
Для забезпечення збереження документації пропонується закупитивідповідну меблі, яка дозволяє надійно замикати документи. Такж необхідно щодня, перед тим як піти, опечатувати шафи. p>
Ключі від сейфа і шаф повинні здаватися службі безпеки підрозпис. Так само рекомендується придбати спеціальний тубус для зберіганняключів і так само його опечатувати. p>
Особливу увагу слід приділити безпеки комп'ютерної інформації.
У ТОВ «Ласпі» сьогодні створено кілька баз даних: клієнти фірми (ззазначенням не тільки їх робочих адрес і телефонів, а й домашніх, а такожвідомостей що носять особистий характер); база даних, що містить ціни іхарактеристику обладнання, що постачається; база даних співробітниківорганізації. Так само в комп'ютері зберігаються різні договори, угоди ітощо p>
У будь-якому випадку, потрапляння цієї інформації в руки конкурентів украйнебажано. Для запобігання такого розвитку подій рекомендуєтьсястворення паролів для доступу в кожну базу даних (а програмні засобидозволяють це реалізувати). При завантаженні комп'ютера так само рекомендуєтьсяставити дворівневу захист (під час завантаження BIOS і при завантаженні OS
Windows'2000, яка не дозволяє безпарольний доступ до вмістувінчестера, на відміну від попередніх версій цієї операційної системи).
Природно, паролі так само повинні бути доступні тільки тим співробітникамфірми, які безпосередньо працюють з цими базами даних (секретар,керівники, програмісти). p>
У разі виникнення будь-яких проблем, пов'язаних з комп'ютером інеобхідності звернення до сторонню фірму, необхідно повністюконтролювати процес ремонту техніки. Бо саме в такий момент,коли зняті всі паролі, коли програміст «зі сторони» має вільний ібезперешкодний доступ до вмісту жорсткого диска, можливе вилучення їмінформації та подальше її застосування в різних цілях. p>
Необхідно постійно оновлювати антивірусні програми з метоюперешкоджання потрапляння і розповсюдження вірусів в комп'ютерах. p>
Рекомендується придбати у фірму спеціальну апаратуру длязнищення паперової інформації. p>
Особливу увагу необхідно приділити питанням прийому нових співробітниківна роботу. Сьогодні в багатьох організаціях практикується посилений підхіддо цього процесу, що пов'язано з бажанням зберегти інформацію всередині фірмиі не дати їй вийти за її межі через «людського фактора». p>
Якщо в більшості випадків прийом на роботу здійснюється у два етапи
(вони коротко викладені вище), то тут пропонується чотири етапи. p>
1. Бесіда з начальником відділу кадрів. Начальник відділу кадрівзнайомиться з кандидатом, його резюме, задає питання з професійноїдіяльності, роблячи попередні позначки. Цей етап носитьпрофесійний характер. Потім начальник відділу кадрів аналізуєотриману інформацію від кандидатів і передає її керівнику. p>
2. Керувати знайомитися з резюме кандидатів і нотатками про нихначальника відділу кадрів, вибираючи найбільш підходящих і запрошує до себена співбесіду. Співбесіда носить особистісний характер і припускаєнестандартні запитання (наприклад, що людина любить їсти, яке в нього хобіі т.п.) Таким чином керівник отримує інформацію для прийняттярішення про те, наскільки для нього підходить ця людина, прогнозуєможливі проблеми, з якими він може зіткнутися при спілкуванні з цимкандидатом. p>
3. Тестування. Тут вже визначається рівень інтелекту співробітника,складається його психологічний портрет на основі різних тестів. Алеспочатку необхідно визначити, яким хочуть бачити нового співробітника йогокерівник та колеги. p>
4. Служба безпеки. Тут пропонуються два етапи: а) перевіркакандидатів у різних інстанціях (залучався до суду, чи відбував термін умісцях позбавлення волі, чи стоїть на обліку в наркологічному диспансері,чи відповідають дійсності відомості, які він надав пропопередніх місцях роботи); б) перевірка на спеціальній апаратурі, якунайчастіше називають «детектором брехні». На другому етапі визначається,наскільки працівник лояльний до фірми, які в нього реакції на провокаційніпитання (приміром, що він буде робити, якщо дізнається, що хтось із йогоколег бере документи додому) і т.д. p>
І тільки після того, як кандидат пройшов усі ці чотири стадії, можнаприймати рішення - чи брати його на роботу чи ні. p>
Після того, як винесено позитивне рішення, співробітникувстановлюється випробувальний термін (за законодавством РФ він можеваріюватися від 1 місяця до трьох, але рекомендується не менше 2 місяців, акраще 3). Протягом випробувального терміну керівництво та служба безпекиповинні придивлятися до нового співробітника, спостерігати за його діяльністю. p>
Крім того, відразу ж при прийомі на роботу необхідно поряд зукладенням трудового договору, підписання угоди про нерозголошеннякомерційної таємниці. Рекомендовані пункти цієї угоди: p>
1. Не поширювати інформацію про клієнтів і постачальників серед тих, хто не є співробітником фірми. P>
2. Не поширювати будь-яку інформацію про угоди (її учасників, суми). P>
3. Не поширювати інформацію про заробітну плату співробітників фірми. P>
4. Не виносити за межі офісу будь-яку документацію без письмового дозволу керівництва. P>
5. Не поширювати інформацію про специфіку та особливості роботи фірми. P>
6. Не поширювати інформацію про продукцію фірми. P>
7. Чи не пересилати електронною поштою комп'ютерні файли без дозволу на те керівництва фірми. P>
8. Не копіювати будь-яку інформацію (у друкованому або електронному вигляді) без письмового дозволу керівництва. P>
Це не повний перелік того, що може бути включено до угоди. P>
Висновок p>
Сьогодні питання про організацію інформаційної безпеки хвилюєорганізації будь-якого рівня - починаючи з великих корпорацій, і закінчуючипідприємцями без створення юридичної особи. Конкуренція всучасних ринкових відносинах далеко від досконалості і часто ведеться несамими легальними способами. Процвітає промислове шпигунство. Але трапляються івипадку ненавмисного поширення інформації, що відноситься докомерційної таємниці організації. Як правило, тут грає роль недбалістьспівробітників, нерозуміння ними обстановки, іншими словами, «людськийфактор ».
У курсовій роботі представлений проект управлінського рішення по організаціїінформаційної безпеки в ТОВ «Ласпі». Проект зачіпає три основнісфери організації безпеки: 1. документаційне сфера (доступ доматеріалами, представленим на паперових носіях, з розмежуванням цьогодоступу); 2.компьютерная безпека; 3. безпеку в плані прийому нароботу нових співробітників.
Слід враховувати, що хоч даний проект і розроблений під конкретнуорганізацію, його положення можуть використовуватися і для організаціїбезпеки в інших фірмах, що відносяться до розряду середніх. p>