Фрагмент для ознакомления
1
Содержание
Введение 3
Глава 1. Оценка текущего уровня информационной безопасности ресторана 5
1.1 Концепция информационной безопасности 5
1.2 Концепция политики безопасности 7
1.3 Современные средства физической, аппаратной и программной защиты информации 11
Глава 2. Выбор и обоснование модели информационной безопасности 15
2.1 Средства защиты информации 15
2.2 Угрозы охраняемой информации 16
2.3 Выбор и обоснование физических (некомпьютерных) мер защиты информации 21
2.4 Средства защиты информации 24
2.4.1 Аппаратные средства защиты 25
2.4.2 Программные средства защиты 26
2.4.3 Криптографические средства защиты 27
Заключение 28
Список литературы 30
Фрагмент для ознакомления
2
Топ-менеджеры ресторана имеют возможность объективно и самостоятельно оценивать текущий уровень информационной безопасности ресторана, обеспечивать формирование единой стратегии безопасности, рассчитывать, согласовывать и обосновывать необходимые затраты на защиту ресторана. На основе полученной оценки руководители подразделений и служб смогут разработать и продемонстрировать необходимые организационные меры (структура и состав службы информационной безопасности, правила конфиденциальности бизнеса, набор должностных инструкций и инструкций по действиям в чрезвычайных ситуациях). Руководители смогут сделать обоснованный выбор средств защиты информации, а также адаптировать количественные показатели оценки информационной безопасности, методы оценки и управления безопасностью с учетом экономической эффективности ресторана и использовать их в своей работе. Практические рекомендации по нейтрализации и локализации выявленных системных уязвимостей, полученные в результате аналитического исследования, помогут в работе с проблемами информационной безопасности на различных уровнях и, самое главное, в определении основных зон ответственности, в том числе материальной, за ненадлежащее использование информационных активов ресторана. При определении зоны материальной ответственности за причиненный работодателю ущерб, в том числе за разглашение коммерческой тайны, должны соблюдаться соответствующие положения Трудового кодекса.
Термин «информационная безопасность» только недавно вошел в общий язык, хотя деятельность современных ресторанов немыслима без персональных компьютеров. Этому есть простое объяснение: объем данных, обработанных и сохраненных в электронном виде, в миллионы раз превышает «бумагу» для среднего ресторана. Установленные на компьютеры программы сложно сконфигурировать, создана сложная для воссоздания схема взаимодействия компьютеров и программ, которые обычные пользователи обрабатывают огромные объемы данных. Понятно, что любое нарушение выстроенной технологической цепочки приводит к определенным потерям для компании. Под информационной безопасностью (ИБ) мы понимаем защиту информационной среды компании от внешних и внутренних угроз при ее создании, использовании и развитии.
Крупные компании имеют специальные службы со значительным бюджетом, в задачи которых входит обеспечение ИБ, выявление, локализация и устранение угроз корпоративной ИБ. Они используют специализированное, дорогостоящее программное и аппаратное обеспечение, которое может быть настолько сложным в обслуживании, что для его эксплуатации требуется специальная подготовка персонала. Задачи управления ИБ в таких организациях часто сводятся к выдаче инструкций с модными словами: «углубить», «повысить», «улучшить», «обеспечить» и т.д. Вся работа по ИБ проводится незамеченной менеджерами соответствующих служб, а описание того, как они работают, является темой одной из длинных собственных статей.
В то же время в небольших компаниях с небольшим количеством рабочих мест для специалистов (часто не более 50) ИБ уделяется мало внимания. Однако нынешняя организационно-техническая ситуация такова, что большинство существующих ИБ-угроз становятся актуальными в связи с высоким уровнем защиты для небольших компаний. Как правило, такие компании имеют достаточно скромный IT-бюджет, что позволяет им покупать только необходимое оборудование и программное обеспечение и нанимать единого системного администратора.
С сегодняшней точки зрения, для обеспечения информационной безопасности сформулированы три основных принципа:
-Хранение целостности данных -Защита от ошибок, приводящих к потере информации, и защита от несанкционированного создания или уничтожения данных;
-Конфиденциальность информации;
Конфиденциальность информации; -Доступность информации для всех уполномоченных пользователей.
Выделяются другие категории модели безопасности, которые не всегда являются обязательными:
— неопровержимость или поражение — невозможность опровергнуть авторство;
-подотчетность — обеспечение идентификации субъекта доступа и регистрация его действий;
-Аутентичность — свойство соответствия предполагаемому поведению или результату;
-Аутентичность — свойство, обеспечивающее идентичность предмета или ресурса тому, что заявлено.
Фрагмент для ознакомления
3
Список литературы
1. Бармен, С. Разработка правил информационной безопасности. — М.: Издательский дом Уильямса, 2019.
2. Бачило И. Л., Лопатин В. Н., Федотов М. A. Информационный закон. — Санкт-Петербург: издательство «Юридический центр печати», 2019.
3. Биячуев Т.А. Охрана корпоративных сетей. Учебник / под ред. Л.Г. Осовецкого — СПб: Санкт-Петербургский государственный университет ИТМО, 2018.
4. Черный, W. Интернет: Протоколы безопасности. Учебное пособие. — Санкт-Петербург: Питер, 2019.
5. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. Пенза: Издательский дом ПГУ, 2017.
6. Пярин В. А. Безопасность электронного бизнеса / В. А. Пярин, А. С.
Кузьмин, С. Н. Смирнов – М.: Гелиос-АРВ, 2019. – С. 197-218.
7. Прогноз Orange Business Services и IDC до 2022 года [Электронный
ресурс]. Режим доступа: http://www.tadviser.ru/index.php/
Статья: Информационная_безопасность_(рынок_России)
8. Малюк, А.А. Зарубежный опыт формирования в обществе культуры
информационной безопасности / А.А Малюк, О.Ю Полянская// Безопасность информационных технологий. – 2019. – № 4. – С. 25-37.
9. Стрельцов, А.А. К вопросу о цифровом суверенитете / А.А Стрельцов,
П.Л. Пилюгин // Информатизация и связь. – 2018. – № 2. – С. 25-30.
10. Раткин, Л.С. Средства защиты информации как часть
инфраструктурной системы глобальной национальной безопасности / Л.С.
Раткин // Защита информации. Инсайд. – 2019. – № 4 (70). – С. 25-29.