Файл: Защита информации в процессе переговоров и совещаний.pdf
Добавлен: 26.05.2023
Просмотров: 173
Скачиваний: 4
СОДЕРЖАНИЕ
ГЛАВА 1. Обоснование необходимости защиты информации при проведении деловых совещаний и переговоров
ГЛАВА 2. Мероприятия по защите информации в ходе деловых дискуссий
2.1 Планирование мероприятий по защите информации на совещаниях
2.2 Правила проведения переговоров с целью обеспечения информационной безопасности
- были рассмотрены основные угрозы защите информации при проведении переговоров, а также определены правила и методы борьбы и с данными угрозами.
- следует соблюдать ряд правил при проведении переговоров, чтобы защитить информацию от хищения.
- особого внимания заслуживает создание защищенной комнаты переговоров. Защититься от прослушивания позволяет предварительная подготовка помещения переговорной. Для этого, необходимо плотно закрыть все окна и двери. Более того, создание так называемой защищенной комнаты переговоров поможет уберечь информацию от хищения. Речь идет об оклеивании степ пенопластом, который обладает высокими шумо изоляционными свойствами.
ЗАКЛЮЧЕНИЕ
В заключении данной курсовой работы следует отметить следующие выводы:
В ходе первой главы данной работы была обоснована необходимость обеспечения информационной безопасности конфиденциальной информации в ходе осуществления совещаний и переговоров.
- были рассмотрены основные положения информационной безопасности при осуществлении и проведении переговоров и совещаний.
- причины, по которым конфиденциальная информация в ходе переговоров может разглашаться, банальные и общеизвестные.
1) слабое знание сотрудниками состава ценной информации и требований по ее защите,
2) умышленное невыполнение этих требований, провоцированные и не совсем спровоцированные ошибки сотрудников,
3) отсутствие контроля издания рекламной и рекламно-выставочной продукции и др.
- существует определенный порядок проведения совещания или переговоров с использованием конфиденциальной информации. Данный организатор в установленной форме должен проинформировать референта о том, что готовится переговоры или совещание. Информация, которая получена от данного ответственного лица, фиксируется в учетной карточке данного лица.
Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров.
- участие в переговорах с конфиденциальной информацией лиц, не работающих на данном предприятии, допускается только в случаях, если этого требует экономическая целесообразность и производственная необходимость.
- были рассмотрены основные угрозы безопасности конфиденциальной информации, которая рассматривается и обсуждается на совещаниях и в ходе переговоров.
- акустический канал утечки конфиденциальной информации может быть сформирован за счет того, что злоумышленник использует технические средства таким образом, чтобы преобразовать конфиденциальную информацию для оптимальной ее передачи через акустический канал утечки информации.
-подслушивание при помощи технических средств включает:
-подслушивание путем приема структурного звука, распространяющегося в трубах отопления и конструкциях здания;
-подслушивание при помощи акустических закладных устройств;
-перехват опасных сигналов технических средств;
-подслушивание с помощью лазерных систем подслушивания.
- только в комплексе применения различных средств можно снизить вероятность утечки конфиденциальной информации в ходе осуществления совещаний и переговоров. Руководство должно подойти к данной проблеме с высокой степенью ответственности.
Во второй главе данной работы были рассмотрены мероприятия по защите информации в ходе проведения деловых дискуссий.
- любое совещание, если оно требует использования конфиденциальной информации, должно быть спланировано надлежащим образом.
- существуют внешние и внутренние совещания. Внешние совещания представляют собой такие совещания, в ходе которых принимают участие сотрудники и представители сторонних организаций. Риск хищения конфиденциальной информации в данном случае резко возрастает.
Внутренние совещания организовываются таким образом, чтобы все участники данного совещания были сотрудниками данного предприятия.
Совещание всегда планируется либо руководителем предприятия, либо его заместителем.
- службой обеспечения безопасности на предприятии должен постоянно реализовываться мониторинг возможных каналов утечки конфиденциальной информации, особенно на переговорах, совещаниях и иных деловых дискуссиях. В случае необходимости в соответствии с согласованием руководства предприятия. Принимаются дополнительные меры, которые должны повысить защиту конфиденциальной информации, а также свести к минимуму вероятность утечки данной информации с деловых дискуссий.
- были рассмотрены основные угрозы защите информации при проведении переговоров, а также определены правила и методы борьбы и с данными угрозами.
- следует соблюдать ряд правил при проведении переговоров, чтобы защитить информацию от хищения.
- особого внимания заслуживает создание защищенной комнаты переговоров. Защититься от прослушивания позволяет предварительная подготовка помещения переговорной. Для этого, необходимо плотно закрыть все окна и двери. Более того, создание так называемой защищенной комнаты переговоров поможет уберечь информацию от хищения. Речь идет об оклеивании степ пенопластом, который обладает высокими шумо изоляционными свойствами.
БИБЛИОГРАФИЯ
1. «Гражданский кодекс Российской Федерации» от 30 ноября 1994 года N 51-ФЗ.
2. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017).
3. Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ.
4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
5. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
6. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
8. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
11. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
12. Утечка информации - [онлайн] URL: http://detective-ua.com/vitik-inform/
13. Создание защищенной комнаты переговоров - [онлайн] URL: http://confident.org.ua/
ПРИЛОЖЕНИЕ 1
Правила проведения переговоров
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. – 702 с. ↑
-
Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. – 702 с. ↑
-
Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. – 702 с. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. – 702 с. ↑
-
Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c. ↑
-
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c. ↑
-
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c. ↑
-
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c. ↑
-
Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ↑
-
Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ↑
-
Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c. ↑
-
Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c. ↑
-
Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c. ↑
-
Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c. ↑
-
Создание защищенной комнаты переговоров - [онлайн] URL: http://confident.org.ua/ ↑
-
Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c. ↑
-
Создание защищенной комнаты переговоров - [онлайн] URL: http://confident.org.ua/ ↑
-
Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c. ↑