Содержание
Введение….3
1.Бизнес-досье фирмы…5
2.Случаи утечки информации в фирме ООО «Пи»….6
3.План мероприятий по защите служебной или коммерческой информации..9 ООО «Пи»…14
Заключение…14
Список использованной литературы….17
Введение
Волна информатизации, стремительно захлестнувшая нашу страну, привела кроме прочих последствий к необходимости применения современных информационных технологий в тех областях, для которых основ-ным требованием к автоматизированным системам обработки информации является обеспечение безопасности. Поскольку в нашей стране информационные технологии начали применяться совсем недавно, мы вынуждены догонять общемировой уровень и проходить все стадии информатизации одновременно. Например, разработка отечественных стандар-тов и критериев безопасности идет параллельно с применением популяр-ных импортных средств и технологий, а также с разработкой собственных средств защиты, причем эти процессы далеко не всегда скоординированы.
Информационная безопасность —это такая область, в которой не-возможно обойтись без отечественных разработок, тем более что для этого есть определенная база в виде высококвалифицированных специалистов и достижений в области теории защиты информации, особенно в сфере криптографии. С другой стороны, невозможно (да и не нужно) изолировать эту сферу от общего прогресса и отказываться от применения средств и технологий, используемых во всем мире. Другое дело, что в процессе информатизации следует соблюдать баланс между необходимостью поддержания безопасности критических систем с помощью специ-альных отечественных средств и естественным стремлением (а зачастую и необходимостью) использовать последние мировые достижения в области информационных технологий.
Из вышесказанного следует, что в настоящий момент перед отечественными разработчиками средств защиты стоят две противоречивые задачи:
•реализовать довольно высокие по мировым меркам требования безопасности, предъявляемые отечественными пользователями к системам обработки закрытой информации;
•сохранить в полном объеме совместимость с используемыми повсеместно незащищенными прикладными импортными средствами.
Основное противоречие состоит в том, что требование совместимости с популярными импортными средствами подразумевает их обязательное использование в составе защищенной системы, не смотря на то, что уже стал абсолютно очевидным тот факт, что эти приложения не рассчитаны на работу в составе систем, для которых безопасность имеет существенное значение. Их разработчики просто не ставили перед собой такой задачи в силу изначальной ориентации этих продуктов на массовый рынок и на автоматизацию мелкого бизнеса. Эта проблема особенно проявляется в нашей стране, где подобные программные средства используются повсеместно, в том числе для решения таких задач, для которых они никогда не предназначались. Поэтому встраивать дополнительные средства защиты в прикладные системы обработки информации занятие безнадежное, особенно в условиях отсутствия исходных текстов и соответствующей поддержки со стороны производителей этих систем. Таким образом, в сложившейся ситуации решение проблемы построения защищенных систем на базе популярных компонентов является более чем актуальной задачей, причем решение этой задачи требует развития новых подходов к проблеме построения защищенных систем.
Проблемами обеспечения информационной безопасности занимаются многие организации.
Целью данного реферата является разработка защитной информации на предприятии ООО «Пи».
Подобная работа:Разработка защиты информации предприятий 2
Не нашли готовую?