Контрольная работа на тему Информационная безопасность
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Задание 1 3
Задание 2 6
Задание 3 10
Список использованной литературы 12
Фрагмент текста работы:
Основная проблема кейса – это нарушение конфиденциальности информации, то есть информационной безопасности предприятия и воровство дорогостоящего оборудования сотрудником компании. Многие предприятия сталкиваются с данной проблемой.
Основная ошибка со стороны руководителя завода – это отсутствие соответствующего регламента работы в подобной ситуации. На заводе отсутствовало представление о том, каким образом следует действовать в подобных ситуациях. Кроме того, руководство предприятия не располагало соответствующими доказательствами, несмотря на подозрения конкретного сотрудника. Лишь по счастливой случайности и недальновидности работника предприятия удалось установить его причастность к случившемуся. Помимо этого, ошибка руководства предприятия заключается в том, что существует высокий риск нарушения информационной безопасности при похищении оборудовании. Иными словами, компании следует устранить данный пробел путем сокращения зависимости информационной безопасности от связи с конкретным оборудованием по производству продукции .
Основная причина наличия обозначенных ошибок в регулировании информационной безопасности – невнимательность и халатность со стороны сотрудников предприятия. Угроза информационной компании зачастую исходит даже от лояльных сотрудников, которые и не помышляют о краже важной информации. Вред конфиденциальности сведениям может быть причинен по причине простой халатности или неосведомленности работников компании. Всегда есть возможность того, что кто-то откроет конфиденциальную информацию, внедрит вирус на сервер предприятия или же случайным образом скопирует файл с конфиденциальными сведениями. Ни одно предприятие не застраховано от пересылки невнимательным сотрудником важных файлов не по тому адресу. В подобной ситуации информация оказывается достаточно легкой добычей.
Распространенной причиной нарушения информационной безопасности и в целом конфиденциальности данных является применение пиратского программного обеспечения. Зачастую руководители компаний пытаются экономить на покупке лицензионного ПО. Однако нелицензионные программы не дают защиты от мошенников, которые заинтересованы в краже информации с помощью вирусов. Обладатель нелицензионного ПО не получает необходимой технической поддержки, обновлений, которые предоставляются компанией – разработчиком .
Угрозы со стороны совладельцев бизнеса – также причина наличия подобных ошибок. Именно легальные пользователи являются одной из ключевых причин утечек информации в компаниях. Подобные утечки называются инсайдерскими .
Для исправления подобного положения дел следует использовать физические средства защиты информации, в частности ограничение или же полный запрет доступа посторонних лиц на территорию завода, введение пропускных пунктов, оснащенные специальными системами. Достаточно большое распространение получили специальные HID для обеспечения контроля доступа. К примеру, в случае внедрения данной системы можно пройти в подразделение компании только тем, кому такой доступ предоставляется по протоколу .