Файл: Коммерческая информация и её защита (Понятие коммерческой информации. Проблемы и угрозы информационной безопасности).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 25.04.2023

Просмотров: 106

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

Глава 1. Проблемы и угрозы информационной безопасности

1.1 Место информационной безопасности в системе национальной безопасности России

1.2 Основные проблемы информационной безопасности и пути их решения

1.3 Источники угроз информационной безопасности

Глава 2. Исследование коммерческой деятельности и мер по защите информации в ООО «Алекс»

2.1 Характеристика коммерческой деятельности предприятия

2.2 Оценка коммерческих рисков предприятия

2.3 Меры по обеспечению защиты коммерческой тайны на предприятии.

Глава 3. Организация защиты коммерческой тайны предприятия

3.1 Создание группы по контролю за защитой коммерческой тайны и снижение коммерческих рисков ООО «Алекс».

3.2 Мероприятия по проведению проверки эффективности мер по защите коммерческой тайны.

Заключение

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ

Актуальность темы исследования в том, что, учитывая высокие темпы развития информатизации, значительно возросшую «цену» ущерба, причиняемого организациям в связи с неправомерным использованием, разглашением коммерческой тайны и невыполнением договорных обязательств по поводу охраны такой информации, сокращение числа нарушений в сфере обращения коммерческой тайны имеет не только серьезное правовое, но и большое экономическое значение, превращаясь, по существу, в общегосударственную проблему развития высокотехнологичной цивилизованной экономики России.

За разглашение (умышленное или неосторожное), а также за незаконное использование информации, составляющей коммерческую тайну, предусмотрена ответственность - дисциплинарная, гражданско-правовая, административная, уголовная и материальная.

Цель курсовой работы – оценка направлений защиты коммерческой информации и особенности влияния разглашения коммерческой тайны на риски предприятия ООО «Алекс».

Основные задачи исследования:

- рассмотреть теоретические основы понятия коммерческой информации и коммерческих рисков предприятия;

- оценить механизм защиты коммерческой тайны предприятия;

- провести исследование коммерческой деятельности и рисков в работе ООО «Алекс»;

- предложить к разработке мероприятия по организации защиты коммерческой тайны предприятия.

Объект работы - ООО «Алекс».

Предмет исследования – проблемы защиты коммерческий информации и ее влияния на риски предприятия.

Большой вклад в разработку и описание классических элементов системы управления рисками внесли немецкие ученые Р.Манн, Э.Майер, К.Лиссманн, П.Вебер, А. Дейл, Д.Хан, Г.Хомбург, Й.Хильмар и другие. Труды, в которых нашли отражение особенности выявления коммерческих рисков в практике российских предприятий представлены работами таких отечественных авторов, как Е.А.Ананькина, С.В.Данилочкин, Н.Г.Данилочкина, О.В.Дерипаска, Л.Е.Долгов, А.М.Карлинский, Н.И.Оленев, А.Г.Примак, С.А.Кукина, С.А.Сенько, Э.А.Уткин, М.В.Эренбург и др. Информационной базой исследования послужили разнообразные обзорные и справочные материалы, переводные публикации, информация исследовательских центров и социологических служб.

Глава 1. Проблемы и угрозы информационной безопасности


1.1 Место информационной безопасности в системе национальной безопасности России

Согласно Теории, страна в ходе осуществлении собственных функций согласно обеспечиванию информативной защищенности:

- прокладывает реальный и многосторонний исследование и моделирование опасностей информативной защищенности, разрабатывает мероприятия согласно её обеспечиванию;

- образует службу организаций правительство согласно осуществлении ансамбля граней, обращенных в устранение, отображение и нейтрализацию опасностей информативной защищенности; удерживает работа социальных обществ, нацеленную в беспристрастное уведомление жителей о общественно важных явлениях социальной существования, охрану сообщества с искривленной и неопределённой данных;

- реализовывает надзор из-за исследованием, формированием, формированием, применением, вывозом и ввозом денег охраны данных с помощью их сертификации и лицензирования работы в сферы охраны данных;

- прокладывает требуемую протекционистскую политическому деятелю в касательстве изготовителей денег информатизации и охраны данных в местности Российской Федерации и берет на себя мероприятия согласно охране внутреннего рынка с попадания в него низкокачественных денег информатизации и информативных товаров;

- содействует предоставлению материальным и адвокатским личностям допуска к всемирным информативным ресурсам, массовым информативным сетками; определяет и осуществит национальную информативную политическому деятелю РФ;

- образует исследование проекта обеспеченья информативной защищенности, соединяющей старания национальных и негосударственных учреждений в предоставленной сферы; содействует интернационализации массовых информативных сеток и конструкций, а кроме того вхождению РФ в известное информативное объединение в обстоятельствах полноправного партнерства.

При постановлении ключевых вопросов и исполнении первостепенных событий общегосударственной политические деятели согласно обеспечиванию информативной защищенности в нынешнее период преобладает желание разрешать основным способом нормативно-законные и промышленные трудности. Больше лишь разговор подходит о «исследованию и введении законных норм», «увеличении законный культуры и компьютерной грамотности граждан», «формировании неопасных информативных технологий», «обеспечивании научно-технической независимости» и т.п.


Соответствующим способом намечается и формирование организации подготовки сотрудников, применяемых в сферы обеспеченья информативной защищенности, в таком случае принимать доминирует подготовление сотрудников в сферы денег взаимосвязи, обрабатывания данных, промышленных денег нее охраны.

В наименьшем уровне исполняется подготовление экспертов в сферы справочной - умозаключительной работы, общественной данных, информативной защищенности персоны. К раскаянию, многочисленные национальные учреждения полагают более значимой тех. сторонку трудности, упуская с типа общественно-психические нее нюансы.

1.2 Основные проблемы информационной безопасности и пути их решения

Проблема защиты информации с момента появления до современного состояния прошла длительный и во многом противоречивый путь в своем развитии. Изначально существовало два направления решения задачи поддержания конфиденциальности: использование криптографических методов защиты информации в средах передачи и хранения данных и программно-техническое разграничение доступа к данным и ресурсам вычислительных систем. При этом стоит учесть, что в начале 80–х годов компьютерные системы были слабо распределенными, технологии глобальных и локальных вычислительных сетей находились на начальной стадии своего развития, и указанные задачи удавалось достаточно успешно решать. Позже, с появлением тенденции к распределенной обработке информации, классический подход к организации разделения ресурсов и классические криптографические протоколы начали постепенно исчерпывать себя и эволюционировать. Первостепенными стали проблемы аутентификации взаимодействующих элементов системы, а также способы управления криптографическими механизмами в распределенных компьютерных системах. Вместе с тем, начало складываться мнение о том, что функции криптографической защиты являются равноправными для автоматизированной системы и должны быть рассмотрены вместе с другими функциями. Данная теория послужила отправной точкой для разделения проблематики собственно средств защиты (включая криптографические средства, средства контроля доступа и др.) и средств обеспечения их корректной работы[1]. В начале 80–х годов возник ряд моделей защиты, основанных на разделении автоматизированной системы обработки информации на субъекты и объекты (модели Белла–Лападула, модель Take-Grant и др.). В данных моделях ставятся и исследуются вопросы взаимодействия элементов системы с заданными свойствами. Целью анализа и последующей реализации модели является именно достижение таких свойств системы, как конфиденциальность и доступность. Например, описывается дискреционный механизм безопасности, разделяющий доступ поименованных субъектов к поименованным объектам или полномочное управление доступом, моделирующее систему категорий и грифов доступа. Как правило, та или иная модель безопасности исходит из априорной технологии работы с объектами (так, например мандатная модель моделирует структуру секретного делопроизводства), которая может быть формализована и обоснована. При практической реализации данных моделей в конкретных системах встал вопрос о гарантиях выполнения их свойств (фактически это выполнение условий тех или иных утверждений, обосно­вывающих свойства формализованной модели).


1.3 Источники угроз информационной безопасности

Одной из ключевых и регулярных проблем в IT-сфере является вопрос информационной безопасности. Защита персональных данных важна как для частных лиц, так и коммерческих структур. Особую актуальность проблема приобретает в эпоху развития Интернета вещей (далее – IoT, Internet of Things) и цифровизации экономики. В октябре 2016 года крупная хакерская DDoS-атака на DNS-провайдера Dyn показала уязвимость IoT-объектов. В результате инфицирования множества потребительских устройств и. Это привело к перегрузке серверов DNS, в результате которого было заблокировано порядка 1200 вебсайтов. Именно сомнения в надежности защиты информации – одна из причин, тормозящая развитие IoT, облачных сервисов и цифровую трансформацию коммерции. Особенно опасения серьезны в финансовых учреждениях и крупнейших корпорациях, чьи активы и информация имеют значительную стоимость.

Следовательно, необходимо активнее инвестировать в инструменты информационной безопасности. Действия разработчиков в данной сфере должны быть оперативными, т.к. злоумышленники в каждом решении находят уязвимые точки. Ниже представлены новые угрозы в области информационной безопасности в 2017 году.

1. IoT как популярный сектор для атак. С развитием IoT и облачных сервисов поле для хакерских атак расширяется. Специалисты называют наиболее слабым местом сами подключенные к облаку IoT-объекты, а не архитектуру сервисов Cloud. В профессиональной среде ввели специальный термин «облачное заражение» (далее - cloud poisoning), т.е. заражение идет от IoT-объекта к облачному продукту, а не наоборот. Массовое инфицирование Cloud может нанести урон репутации облаков и, как следствие, замедлить процесс реорганизации сетевой инфраструктуры.

2. Слабая информационная безопасность IoT-устройств. Учитывая, что Интернет вещей находится на ранней стадии развития, не все вопросы его коммерциализации достаточно проработаны. Кроме того, цель производителей – это продать IoT-устройства. Достойной концепции их безопасности у них нет. В то же время объекты Интернета вещей оснащают слишком уязвимым кодом, что привлекает злоумышленников. И рынок наполнен подобными уязвимыми объектами. Например, сейчас масштабируется «невидимая сеть» IoT-устройств (далее - Deep Web), которая делает их неидентифицируемыми для классических средств поиска.


В связи с этим, производителям необходимо принимать меры по защите от взлома своей продукции.

Однако хакерские атаки – это проблема не только производителей. IoT-объекты формируют «умную» среду, т.е. «умные» города. Вторжение вирусов в системы автоматизации и управления может нанести серьезный ущерб многим отраслям экономики.

3. Угроза информационной безопасности «облаков» и «Big Data». В 2017 году особое внимание экспертов по информационной безопасности будет уделено защите данных в «облачных» сервисах и при анализе и использовании больших данных (далее - Big data). Чтобы стимулировать и поддерживать их распространение, необходимо разработать механизмы контроля и защиты конфиденциальности хранящихся в них данных. «Большие данные» подразумевают обработку внушительного объема информации, защита которых от утечки также является важным вопросом.

4. Атаки на устаревшее программное обеспечение. В IT-среде есть понятие «призраки прошлого», которым характеризуют устаревшее оборудование или программное обеспечение. Пользователи не стремятся обновлять продукт, т.к. устройство работает стабильно. Кроме того, может потеряться сертификат, что усложняет обновление системы до последней версии. Для хакеров это легкая добыча, т.к., скорее всего, они уже выявили уязвимость более ранних версий программы, и нашли способ для взлома. Если опираться на подсчеты Cisco, в среднем 5-5,5 лет оборудование работает без обновлений.

5. Автономные вредоносные программы. До настоящего дня вредоносные программы были относительно простыми. Однако прослеживается тенденция их совершенствования и все чаще обнаруживаются вирусы, способные работать автономно.

Еще одной «удобной» формой атаки являются DNS-протоколы. DNS, являясь системой доменных имен, позволяет скрывать зараженные программы, усложняя их обнаружение. Компания Cisco сообщает, что 93% хакерских программ используют данный протокол, что делает их невидимыми для антивирусных продуктов.

6. Решения для анализа закодированного трафика. Уже не один год популярной формой мошенничества является вымогательство за счет инфицирования устройств программами - шифрователями. Данные вирусы кодируют данные на пользовательском устройстве, а для их разблокировки требуют некоторую плату. Как правило, суммы небольшие, поэтому люди идут на спасение своей информации.

Зашифрованный трафик сложно анализировать. Это называют проблемой 2017 года. По аналитике Cisco, свыше 50% интернет - трафика скрыто кодом. Преимуществами зашифрованного контента пользуются и хакеры, усложняя процесс обнаружения вредоносной программы. Подобная ситуация вызывает беспокойство и со стороны государственных структур, отвечающих за национальную безопасность. Поэтому поиск технологий, которые нарушают полную конфиденциальность закодированных данных, признается актуальным направлением в ИТ-секторе.