Захист інформації від несанкціонованого доступу

Автор работы: Пользователь скрыл имя, 03 Декабря 2013 в 18:21, реферат

Краткое описание

Відповідальність за захист інформації лежить нижчому ланці керівництва. Але і хтось має здійснювати загальне керівництво цієї діяльністю, у організації має бути обличчя верхньому ланці керівництва, відповідальна у підтриманні працездатності інформаційних систем.
«Безпека» необхідно розглядати, як якість розвитку заходів безпеки, спрямованих на запобігання внутрішніх та зовнішніх загроз.
У цьому стає актуальним розглянути питання, що стосується захисту документованої інформації від несанкціонованого доступу, виявити основні засоби захисту інформації.










ВСТУП
Я проходила практику на ДП ПАТ «Київхліб» Хлібокомбінаті №11 цех №4, тому мені дуже пощастило, бо комбінат на сьогодні - одне з найбільших формувань публічного акціонерного товариства “Київхліб”, яке забезпечує близько 20% потреби торговельної мережі Києва в кондитерських виробах. Тому я змогла в повній мірі ознайомитись з роботою обладнаного харчового підприємства.
Сьогодні завод постачає пряники не тільки в торгівельну мережу України в багато країн світу, таких як Канада, Німеччина, Ізраїль, Греція, де вони користуються стабільним попитом. Це міжнародне визнання засвідчує високу якість виробів.
В звіті я поставила мету узагальнити і проаналізувати матеріал, зібраний в процесі проходження практики. Метою практики є набуття професійних, дослідницьких і організаційних навичок. Вивчити технологічні процеси виробництва та їх вплив на формування якості готового продукту, вимоги до якості та методи дослідження якості товарів; ознайомитися із системою контролю сировини та готових товарів; з організацією роботи з охорони праці на підприємстві, а також набути практичних навичок щодо проведення досліджень якості сировинних матеріалів та готової продукції.
Головними завданнями практики є:
вивчення сировини бази виробничого підприємства, його господарчих взаємозв’язків з постачальниками сировини;
вивчення технологічних процесів виробництва та вплив окремих операцій на якість товарів;
ознайомлення із асортиментом, організацією, формами та методами контролю якості сировини, готової продукції та напівфабрикатів;
закріплення одержаних теоретичних знань з основ стандартизації товарів;
ознайомлення з організацією збуту готового продукту торговельним підприємствам;
ознайомлення з організацією робіт щодо охорони праці;
ознайомлення з організацією робіт з охорони навколишнього природного середовища на підприємстві;
розвиток ділової активності та набуття практичних навичок організаційної роботи;
збір матеріалів для написання звіту, накопичення даних для виконання курсової роботи.
Об’єктом проходження практики є ДП ПАТ "Київхліб" Хлібокомбінаті №11 цех №4.





РОЗДІЛ 1. ЗАГАЛЬНА ХАРАКТЕРИСТИКА ДП ПАТ «КИЇВХЛІБ» ХЛІБОКОМБІНАТУ №11 цех №4 1.1. Історична довідка розвитку хлібокомбінату №11 цех №4
Київський хлібокомбінат №11 це №4 (раніше – Дарницький хлібозавод) збудовано 1938 року. Потужність його тоді становила 50 тонн житнього хліба за добу. В ті далекі роки основним обладнанням на заводі були печі ХПГ і тістомісильні машини ХТШ з підкатними діжками на 600 літрів. На виробництві переважала ручна праця.
Під час війни завод був дуже зруйнований і, за висновками експертної комісії, не підлягав відновленню. Але завдяки самовідданій праці хлібопекарів міста підприємство в найкоротші строки відбудували і в 1949 році воно досягло довоєнної потужності.
Пам’ятним для заводу став 1957 рік. Тоді вперше в республіці на території хлібозаводу збудували підприємство комплексної механізації, і завод перейменовано в хлібокомбінат №6. Вперше в Києві 1957 року було здано в експлуатацію установки для безтарного зберігання борошна, а потім – для мокрого зберігання солі.
Сьогодні хлібокомбінат №11 – одне з найбільших формувань акціонерного товариства “Київхліб”, яке забезпечує близько 20 відсотків потреби торговельної мережі Києва в кондитерських виробах. Підприємство випускає близько 80 найменувань виробів.
На комбінаті 50 видів кондитерських виробів: соломку “Солодка”, “Ванільна”, “Фруктова”, “Лівобережна”, “Особлива”, печиво “Вівсяне”, “Українське”, пряники в асортименті, зокрема в сувенірному виконанні.
Дочірнє підприємство АТ "Київхліб" Хлібокомбінат №6 створено Наказом "Про створення дочірнього підприємства" від 16.09.1996р, наказів №47-АТ та №25-ПАТ Фонду Держмайна України та згідно зі Статутом АТ "Київхліб". На підставі листа АТ "Київхліб" №10-4/37 від 30.07.1996р ДП АТ "Київхліб" Хлібокомбінат №6 зареєстроване в Дніпровській районній держадміністрації м.Києва. Свідоцтво № 02988 від 08.08

Содержание

ВСТУП……………………………………………………………………………….3
РОЗДІЛ 1. ЗАГАЛЬНА ХАРАКТЕРИСТИКА ДП ПАТ «КИЇВХЛІБ» ХЛІБОКОМБІНАТУ №11 цех №4………………………………………………….5
1.1. Історична довідка розвитку хлібокомбінату №11 цех №4…………………...5
1.2. Особливості функціонування хлібокомбінату………………………………..6
1.3. Організаційна та виробнича структура Хлібокомбінату №11………………8
1.4. Основні показники виробничо-господарської діяльності ДП ПАТ Хлібокомбінат №11………………………………………………………………...10
1.5. Маркетингова та соціальна політика на підприємстві……………………....10
1.6. Аналіз виробництва і реалізації продукції…………………………………...12
1.7. Стан техніки безпеки і охорона праці………………………………………..17 РОЗДІЛ
2. ОРГАНІЗАЦІЯ ВИРОБНИЧОГО ПРОЦЕСУ НА ХЛІБОКОМБІНАТІ №11…………………………………………………………..21
2.1. Характеристика виробничого процесу………………………………………21
2.2. Умови постачання та зберігання основної та додаткової сировини……….23
2.3. Контроль виробництва та управління якістю продукції……………………26
2.4. Вимоги до виготовлення тіста. Вплив цукрі та жирів на якість тіста……..26
2.5. Загальна характеристика асортименту продукції на ДП ПАТ «Київхліб» Хлібокомбінаті №11 ……………………………………………………………….28
ІНДИВІДУАЛЬНЕ ЗАВДАННЯ.………………………………………………..32
ВИСНОВКИ……………………………………………………………………….46
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ………………………………….47

Прикрепленные файлы: 1 файл

Реферат Захист інформації від несанкціонованого доступу.doc

— 103.00 Кб (Скачать документ)

Інший групою відомостей у переліку зазначена  інформація, що з професійною діяльністю, доступом до якої обмежений у відповідність  до конституцією Російської Федерації  і федеральними законами (лікарська, нотаріальна, адвокатська таємниця, таємниця листування, телефонних розмов тощо.)

До  наступній групі конфіденційних відомостей віднесена інформація, що з комерційної діяльністю, доступом до якої обмежений у відповідність  до цивільним кодексом Російської Федерації  і федеральними законами (комерційна таємниця).

І завершується перелік відомостей конфіденційного  характеру інформацією щодо сутності винаходи, корисною моделі чи промислового зразка до офіційної публікації про  неї.

Ряд питань, що з захистом конфіденційної комп'ютерної  інформації, регулюється Кримінально-процесуального кодексу Російської Федерації.

Так було в ньому є становища, що стосуються таємниці листування, телефонних та інших  переговорів, поштових відправлень, телеграфних  та інших повідомлень. 

 

Глава 3. Правова захист конфіденційної інформації та відповідальність за неправомірні діями щодо цієї інформації  

 

Захист  конфіденційної комп'ютерної інформації від неправомірних зазіхань з  урахуванням норм громадянського, адміністративного  або кримінального права.

Оскільки  ДК РФ відносить конфіденційну інформацію до нематеріальною благ (ст.150), захист цивільних прав юридичних і фізичних осіб, що з конфіденційної інформацією, регулюються переважно відповідними нормами громадянського законодавства.

Так, ст.11 Частини першої ДК РФ передбачає судову захист цивільних прав. Захист порушених чи оскаржених цивільних прав, відповідно до цій статті здійснює відповідно до підвідомчості справ, встановленої процесуальним законодавством, суд, арбітражного суду чи третейський суд.

ДК  РФ визначено також засоби захисту  цивільних прав (ст.12), що їх можна застосовувати у зв'язку з захистом конфіденційної комп'ютерної інформації.

Основними способами такого захисту є:

- припинення  дій, що порушують декларація  про захист конфіденційної комп'ютерної  інформації чи створюють загрозу його порушення;

- відновлення  становища, яка була до порушення  права право на захист конфіденційної  комп'ютерної інформації;

- припинення  чи зміну конкретного правовідносини, що з конфіденційної інформацією.

КК  РФ також має деякі положення, які стосуються захисту конфіденційної інформації та відповідальності до її неправомірне використання (ст. 137,138,310).

>Ст.138 КК РФ передбачає відповідальність  за інші правопорушення, пов'язані  з порушенням прав право на  захист конфіденційної комп'ютерної  інформації. У ньому визначено відповідальність порушення таємниці листування, телефонних переговорів, поштових, телеграфних чи інших повідомлень.

Встановлено, що порушення таємниці листування, телефонних переговорів, поштових, телеграфних  чи інших повідомлень громадян карається штрафом чи виправними роботами.

>Ст.138 КК РФ передбачає також, що  це ж діяння, досконале обличчям  з свого службове становище  чи спеціальних технічних засобів,  виділені на негласне одержання  інформації, карається штрафом, або  позбавленням право обіймати певне місце праці чи займатися певною діяльністю.

Слід  пам'ятати, що порушення таємниці листування, телефонних переговорів, поштових, телеграфних  чи інших повідомлень має місце  у разі незаконного ознайомлення про листування, поштовими чи телеграфними повідомленнями, прослуховуванням чужих переговорів. Так само порушенням є ознайомлення з туристичною інформацією, що надійшла по телетайпу, телефаксу та інших телекомунікацій.

Статтею 13.12 Кодексу АП передбачає відповідальність порушення правил захисту. Так, порушення умов, передбачених ліцензією за проведення діяльність у галузі захисту інформації (крім інформації, складової державну таємницю), спричиняє накладання адміністративного штрафу.

Міра  відповідальності за розголошення інформації з обмеженою доступом, зокрема конфіденційної комп'ютерної інформації, встановлено статтею 13.14 Кодексу АП. Відповідно до цієї статтею розголошення інформації, доступом до якої обмежений федеральним законом, обличчям, які мають доступом до такий інформацією зв'язки Польщі з виконанням службових чи професійні обов'язки, спричиняє накладання адміністративного штрафу.

Глава 4. Порядок обліку, збереження та використання документів, містять  конфіденційну інформацію

конфіденційний  інформація облік зберігання

У законодавчі  акти РФ не регламентований повною мірою порядок обліку, збереження та використання документів, містять конфіденційну інформацію.

Разом про те, у деяких законах містяться  положення, що визначають загальні принципи обліку, збереження та використання документів, містять конфіденційну інформацію.

А загалом, до немає нормативного правового  акта, який встановлював б єдиний порядок  обліку, збереження та використання документів, містять конфіденційну інформацію. Це тим, що правове поняття «конфіденційна, інформація» включає у собі найрізноманітніші категорії інформації обмежений доступ. З цієї причини вкрай складним і навряд чи доцільною представляється розробка будь-якого єдиного нормативного документа, який би роботи з документами, що містять всі види конфіденційної комп'ютерної інформації.

Разом про те, у деяких федеральних органах  виконавчої влади і комерційних  структурах є нормативні акти чи методичні  документи, встановлюють порядок роботи з конфіденційної інформацією і  документами, її що містять.

Зазначені акти може бути оформлені як положень, правил, інструкцій й переважно носять обов'язкового характеру.

Зазвичай, документи, які регламентують роботи з носіями конфіденційної комп'ютерної  інформації, призначені суто для внутрішнього використання коштів і мають якісь обмеження у доступі, часто з обмежувальним грифом “Для службового користування”.

Через це у цій роботі неможливо викласти досить докладно вимоги, які пред'являються  працювати з документами, що містять  конфіденційну інформацію, тим з  посиланнями на конкретні акти.

Разом про те, припустимою є характеристика основних принципів цієї роботи, які  мають переважно універсальних  характері і якими керуються  з організацією захисту конфіденційної комп'ютерної інформації.

Будь-яка  організація, незалежно від форми  власності, зацікавлена у збереженні тієї чи іншої виду інформації, вживає заходів до регламентації діяльності своїх підрозділів, і окремих працівників, що з цієї інформацією. Зазвичай, у своїй встановлюється порядок створення носіїв інформації (документів на паперової основі, машинних і електронних документів), їхнього суворого обліку, режиму зберігання, доступу до них, використання інформації обмеженого поширення, знищення носіїв інформації.

Однією  із визначальних правил роботи з документами, що містять конфіденційну інформацію, є визначення категорій відомостей, що підлягають захисту у цій організації. І тому у створенні необхідно розробити типовий чи приблизний перелік відомостей обмеженого поширення, які у документах, які виникають у процесі діяльності цієї організації. До переліку включаються як відомості, які у документах, створюваних організацією, а й відомості, отримані з інших джерел, якщо потрібно забезпечувати їхню конфіденційність.

Зазначений  перелік цілком узгоджується з зацікавленими  підрозділами, і навіть, якщо визнають доцільним, з організаціями – партнерами, після чого стверджується керівником організації та вводять у дію.

Далі  у створенні розробляється порядок  оформлення, обліку, зберігання, відправлення, використання коштів і знищення документів, містять конфіденційну інформацію.

Найбільш  зручним під час оформлення документів обмеженого поширення є присвоєння їм відповідного обмежувального грифа, наприклад, - “Для службового користування ” чи “Конфіденційно”.

Для внутрішнього і зовнішнього звернення документів, містять конфіденційну інформацію, у створенні і підлеглих їй підрозділах створюється система обліку цих документів. Цю систему передбачає реєстрацію документів усім стадіях їхнього перебігу, починаючи зі створення (тиражування) і завершуючи їх знищенням. Система обліку то, можливо традиційної – як комплексів журналів обліку, або автоматизованої (з урахуванням ПЕОМ іЛВС) з необхідними елементами захисту.

У акті, який регламентує роботи з документами, що містять конфіденційну інформацію, може бути, як, визначено порядок зберігання цих документи від виконавців, в підрозділідокументационного забезпечення чи режимному підрозділі організації, порядок відправки й отримання документів, видачі їх виконавцям, тиражуванні, виконання запитів за даними документами та інші питання.

Зокрема, слід встановити порядок зняття раніше введені обмеження використання документів, містять конфіденційну  інформацію, і навіть внесення відповідних  змін в обліки.

Безумовно, нагальною є регламентація перевірок  виконання встановлених вимог щодо працювати з документами обмеженого поширення, включаючи перевірки схоронності документів.

У багатьох організацій недержавної форми  власності за аналогією з колишніми  державними органами встановлюється порядок  допуску працівників до різних категоріях відомостей обмеженого поширення. Залежно від специфіки діяльності тій чи іншій організації вирішення питань допуску доручається режимне підрозділ, підрозділдокументационного забезпечення чи кадрову службу. Однак у кожному разі координує роль вирішенні цих питань повинно відбуватися в режимного підрозділи організації.

Вибір тій чи іншій системи захисту  конфіденційної комп'ютерної інформації в недержавних структурах залежить від керівництва цих структур нейтральних, які, з урахуванням  цінностізащищаемой інформації, визначають кошти й методи охорони зазначених відомостей, зокрема правила роботи з документами. У цьому гарантує в у максимальному ступені схоронність інформації є порядок роботи з документами, близький чи аналогічний тому, поставленого для документів, містять відомості, складові державну таємницю.

Для організації  та здійснення заходів щодо захисту  інформацією будь-якому установі, незалежно від форми власності, потрібні певні умови, найважливішими серед яких є наявність котра  регламентує бази, кваліфікованого персоналу підрозділ з захисту інформації та необхідних матеріально-технічних коштів.4

Такі, загалом, основні правила захисту  конфіденційної комп'ютерної інформації.

 

Укладання

>Комбинированием  засобів захисту можна домогтися  щодо хорошою захищеності інформації. Неможливо абсолютно захистити інформацію з несанкціонованого доступу (зламування). Будь-якого з цих способів піддається злому певною мірою. Питання, було б вигідно зламувати чи ні. Якщо витрати ресурсів право на захист (вартість захисту) більш ніж видатки зламування, то система захищена погано.

Немає ніяких "абсолютно надійних" методів  захисту, які гарантують повну неможливість отримання несанкціонованого доступу. Можна стверджувати, що досить кваліфіковані  системні програмісти, користуються сучасними засобами аналізу роботи програмного забезпечення (>отладчики,дизассемблери, перехоплювачі переривань тощо.), що володіють достатнім часом, в змозі здолати будь-яку захисту від несанкціонованого доступу. Цьому сприяє "відкритість" ОС MS-DOS, що добре документована і дає будь-який програмі доступом до будь-яким програмним і апаратним ресурсів комп'ютера.

Тому, за проектуванні системи захисту  від несанкціонованого доступу  слід виходити із припущення, що раніше чи пізно цей захист виявиться знятої.

Іноді захищати програми від копіювання взагалі  недоцільно. Фірма Microsoft переважно не захищає від копіювання свої програмні  продукти.

Отже, для вибору способу організації  захисту відНСД і південь від  копіювання необхідний індивідуального  підходу у кожному даному випадку.

 

>БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Федеральний  Закон «Про інформацію, інформатизації  і захист інформації» від 25.01.1995 р. №24-ФЗ (в ред. Федерального  закону від 10.01.2003 N15-ФЗ).

2. Закон  Російської Федерації “Про державну  таємницю” від 21 липня 1993 р. № 5485-1.

3. Андрєєва  В.І. Поняття документи й діловодства. // Журнал "Довідник секретаря  іофис-менеджера". №8. 2006. З. 22.

4.БачилоИ.Л.  Сучасні правові проблеми документування  інформації Документація в суспільстві:  електронне діловодство і електронний архів. М.:ВНИИДАД, 2000. 234 з.

5.БачилоИ.Л., Лопатін В.М., Федотов М.А. Інформаційне  право, підручник.Спб.: Юридичний  центр Пресс, 2001. 225 з.

6.Гедрович  Ф.А. Цифрові документи: проблеми  забезпечення схоронності // Вісник  архівіста. № 1. 2004.С.120-122.

7. Клименко  С.В.,Крохин І.В., Кущ В.М., ЛагутінЮ.Л.  Електронні документи у корпоративних  мережах. М., 2001.345с.

8. Копилов  В.А. Інформаційне право: Навчальний  посібник. М.: Юрист, 2003. 456 з.

Информация о работе Захист інформації від несанкціонованого доступу