Защита коммерческой тайны на предприятии
Содержание
Введение
- Актуальность исследования в условиях современной информационной безопасности; формулировка цели, определение задач, объекта, предмета и методов исследования.
Глава 1. Комплексный анализ информационной системы хозяйствующего субъекта как объекта защиты
- Исследование организационно-функциональной структуры управления предприятием.
- Анализ локально вычислительной сети организации с учетом межсетевых взаимодействий.
- Оценка информационных потоков в контексте внутренней и внешней коммуникации.
- Разработка модели угроз и анализ действий нарушителя.
- Выводы по результатам аналитического этапа.
Глава 2. Формирование системы защиты и комплексных мер обеспечения безопасности
- Исследование нормативно-правовой базы защиты конфиденциальной информации в информационной системе и на автоматизированных рабочих местах.
- Разработка комплекса организационно-правовых документов для создания правового поля защиты.
- Формирование комплекса технических мероприятий по противодействию внешним и внутренним угрозам.
- Создание комплекса программно-аппаратных средств обеспечения безопасности.
- Выводы этапа формирования системы защиты.
Глава 3. Экономико-техническое обоснование мер защиты
- Апробация технических средств защиты с использованием специализированных методик.
- Разработка рекомендаций по внедрению и оптимальной настройке защитных систем.
- Формирование политики безопасности предприятия на базе проведенного анализа.
- Экономическое обоснование эффективности применяемых мер защиты.
- Выводы по комплексной оценке экономико-технической составляющей.
Заключение
- Обобщение полученных результатов и формулировка итоговых выводов исследования.
Список литературы
- Перечень использованных источников, нормативных документов и публикаций.
Приложения
- Приложение А. "Модель угроз".
Современная защита коммерческой тайны на предприятии представляет собой комплекс мер, направленных на сохранение конфиденциальной информации от несанкционированного доступа и разглашения в условиях интенсивного развития информационных технологий. Такая система мер включает как правовые, так и технические механизмы, способствующие минимизации угроз утечки данных и сохранению конкурентных преимуществ организации на рынке. Эффективное управление конфиденциальной информацией, опирающееся на нормативно-правовые акты, а также инновационные технические решения, подтверждается исследованиями в области корпоративной безопасности и статистическими данными, демонстрирующими положительную корреляцию между уровнем защиты и устойчивостью предприятия.
Элемент защиты | Описание |
---|---|
Правовые механизмы | Регламентация процедур обращения с конфиденциальной информацией посредством соблюдения законодательства и внутренних нормативных документов. |
Технические средства | Использование современных информационных технологий для мониторинга доступа и предотвращения несанкционированного распространения данных. |
Список литературы
- 192 c.
— 346 с
Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс»,
- 256 c.
Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от
Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс,
Федеральный закон №85-ФЗ от
- 161 с.
003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
Сайт «Персональные данные по-русски. [Электронный документ]: (http://www.tsarev.biz)
Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
- 107 с.
Шаньгин В. Ф. Защита информации в компьютерных системах и сетях; ДМК Пресс - Москва,
Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал,
Шаньгин В. Ф. Комплексная защита информации в корпоративных системах; Форум, Инфра-М - Москва,
Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;
2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум - Москва,
Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс»,
Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт,
–992 с.
Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
- 368 c.
ГОСТ
Постановление Правительства РФ № 687 от
Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
2006 № 504 «О лицензировании деятельности по технической защите конфиденциальной информации»
- 224 c.
Северин В. А. Комплексная защита информации на предприятии; Городец - Москва,
Шаньгин В.Ф. Защита компьютерной информации; Книга по Требованию - Москва,
Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России Мининформсвязи России от 13 февраля 2008 г. № 55/86/20/
Хорев П. Б. Программно-аппаратная защита информации; Форум - Москва,
Сергеева Ю. С. Защита информации. Конспект лекций; А-Приор - Москва,
Защита информации в системах мобильной связи; Горячая Линия - Телеком - ,
Постановление Правительства Российской Федерации от
- 368 c.
Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
Постановление Правительства РФ от
Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком,
Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
Шаньгин, В.Ф. Защита компьютерной информации; М.: ДМК Пресс - Москва,
- 128 c.
Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л.А., Писеев В.М.МИЭТ
- 256 c.
Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
- 368 c.
Положение «О методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010г №58
- 352 c.
1996 г. «Об участии в информационном обмене. Ст. 2»
2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
РД 50-
- 789 с.
– 304 с.
201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
- 208 с.
СПИСОК ЛИТЕРАТУРЫ
Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь - Москва,
Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру",
Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ,
Судоплатов А.П., Пекарев СВ. Безопасность предприниматель-ской деятельности: Практическое пособие. VI.:
Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком,
- 288 с.: ил.
Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер,
Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
Кузнецов А. А. Защита деловой информации; Экзамен - Москва,
- 328 c.: ил
ГОСТ
– 257 с.
- 544 c.
Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ - Москва,
- 544 c.
Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ
Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО,
Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных»
601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
ГОСТ
Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс",
- 592 c.
– 384 с.
698-90 «Автоматизированные системы. Требования к содержанию документов»;
2007 г. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.)
- 592 c.
— 544 с
Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
Постановление правительства № 781 от
Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум - Москва,
ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
- 176 c.
Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект - ,
2008 г. № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»