На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Обеспечение информационной безопасности гостиничного предприятия

Информация:

Тип работы: реферат. Добавлен: 18.10.2012. Сдан: 2012. Страниц: 8. Уникальность по antiplagiat.ru: < 30%

Описание (план):


?РОССИЙСКИЙ НОВЫЙ УНИВЕРСИТЕТ
(РосНОУ)
Факультет бизнес - технологий в туризме
 
 
 
 
Реферат
 
По дисциплине «Системы безопасности в гостиничном бизнесе»
на тему: «Обеспечение информационной безопасности гостиничного предприятия»
 
 
 
 
 
 
 
 
 
 
Выполнил:
Студент 5 курса очной формы обучения
Лавренюк Е.А.
                                        Проверил:
к.б.н., доцент Маврина Н.Ф.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
г. Москва
2011
 
 
 
 
Содержание
 
Ведение                                                                                                                    3
 
1. Сущность понятия информационная безопасность                                        4
 
2.Необходимость информационной безопасности                                              5                                                          
 
3. Обеспечение информационной безопасности гостиничного предприятия  6
 
Заключение                                                                                                             10 
 
Список литературы                                                                                                11
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Введение
 
Любое предприятие, в том числе гостиничные предприятия, располагает различными видами информации, представляющими интерес для злоумышленников. Прежде всего, это коммерческие данные, информация, являющаяся интеллектуальной собственностью предприятия и конфиденциальные данные. Вся эта информация находится на бумаге, на компьютерах, передаётся по телефону, факсу, обрабатывается, записывается и воспроизводится на магнитофонах, диктофонах, видеомагнитофонах, наконец, просто содержится в разговорах. Вопрос безопасности в самом широком значении этого слова, едва ли не самый важный в жизни любого человека и организации. Понимание значимости вопросов безопасности и их влияния на нормальное протекание основных процессов в гостиничной сфере позволит избежать многих ошибок и обеспечить лучшие экономические результаты предприятия.
На сегодняшний день проблема обеспечения безопасности является одной из самых актуальных в бизнесе. Если компания достигла каких-либо успехов в своём бизнесе, можно не сомневаться в том, что она вызывает немалый интерес со стороны компаний-конкурентов. Любая информация о работе фирмы будет привлекать повышенное внимание с их стороны. Поэтому защита информации становится важнейшей частью современной системы безопасности бизнеса.
С интенсивным развитием компьютерных и информационных технологий неизмеримо возросла важность защиты информации. Давно известно, что информация бывает настоящим сокровищем. Именно поэтому часто много усилий затрачивается как на её охрану, так и на её получение. Информацию нужно защищать в тех случаях, когда есть опасения, что она станет доступной для посторонних, которые могут обратить её во вред законному пользователю.
Цель реферата - рассмотреть меры по обеспечению информационной безопасности. Для этого мы рассмотрим само понятие информационная безопасность и необходимость в защите информации.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1. Сущность понятия информационная безопасность
 
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В общем смысле, информационная безопасность - деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»). Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.[1]
Информационная безопасность — защита конфиденциальности, целостности и доступности информации.  Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. Целостность: обеспечение достоверности и полноты информации и методов её обработки. Доступность: обеспечение доступа к информации и связанным с ней авторизованных пользователей по мере необходимости.[2]
В Законе РФ "Об участии в международном информационном обмене"  (гл1. ст.2) Информационная безопасность - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.[3]
               В доктрине информационной безопасности Российской Федерации термин "информационная безопасность"  понимается, как состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.[4]
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры (средств распространения переработки информации) от преднамеренных  или случайных воздействий (потеря, хищение, порча, подмена), которые могут привести к ущербу владельцам и пользователям информации и туристическому предприятию в целом.[5]
 
 
 
 
 
 
 
 
 
 
 
 
2. Необходимость информационной безопасности
 
В первую очередь необходимо защищать информацию:
?      о конкурентных преимуществах, которыми владеет компании;
?      о технологиях её работы;
?      о движении денежных и материальных потоков компании;
?      о стратегических планах компании
?      о новых продуктах.[6]
В зависимости от характера деятельности компании список объектов информационной защиты может быть расширен. Так, большинству компаний есть смысл хранить в тайне от конкурентов также информацию: о своих клиентах, о персонале компании.
Важно понять, что предприятие должно оберегать далеко не всю информацию, которой оно владеет, а лишь ту, использование которой третьими лицами может нанести ущерб деятельности компании. Напротив, существует и такая информация, которую компании просто необходимо разглашать. Излишняя закрытость компании может стать причиной негативного отношения к ней со стороны потенциальных партнёров, клиентов и инвесторов. Особенно это касается фирм, планирующих проводить размещение своих ценных бумаг. Для того чтобы этого не произошло, компания должна изначально определить, какую информацию, в каком объёме и с какой регулярностью ей следует раскрывать.
Что же касается той информации, которая не подлежит разглашению, то организация должна классифицировать её по степени секретности и выработать нормы информационной безопасности для каждой категории.
В своей деятельности предприятие сталкивается с различными организациями, составляющими её окружение. Это: компании-конкуренты, клиенты, партнёры, налоговые органы, регулирующие органы и ущерб от утечки разного рода информации, может оказаться невосполнимым.
Существует две большие группы средств и методов экономической разведки или промышленного шпионажа: методы сбора информации с применением специальной техники и методы фрагментарного сбора информации.
К промышленному шпионажу, связанному с применением специальной техники, относятся: прослушивание телефонных разговоров, прослушивание помещений, телевизионное наблюдение, слежка, вторжение в компьютерную сеть, считывание информации с мониторов.
К методам фрагментарного сбора информации относятся: телефонная разведка, лжепереговоры, переманивание сотрудников, внедрение в штат конкурента собственных сотрудников.[7]
 
 
 
3. Обеспечение информационной безопасности гостиничного предприятия
 
Обеспечение информационной безопасности является одним из необходимых аспектов ведения бизнеса.
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.[8]
В федеральном законе «Об обеспечении информационной безопасности», который регулирует отношения, возникающие между государственными органами, организациями и гражданами при обеспечении информационной безопасности, термин обеспечение информационной безопасности понимается, как деятельность государственных органов, должностных лиц, организаций и физических лиц, направленная на защиту их прав и законных интересов в информационной сфере. Для защиты информации граждане и организации вправе:
1) ограничивать доступ к информации путем принятия правовых, организационных и технических мер ограничения (пресечения) доступа,
2) устанавливать режим доступа к информации и работы с ней,
3) использовать технические (в том числе программные) средства защиты информации, при условии соблюдения ограничений, установленных федеральным законом в отношении некоторых средств защиты информации и видов деятельности в этой области (регистрации, сертификации средств защиты информации, лицензирования деятельности по защите информации).[9]
В целом обеспечение информационной безопасности сводится к решению двух важнейших задач:
o        обеспечение целостности и сохранности информации;
o        защита информации от несанкционированного доступа.[10]
 
Рассмотрим меры по обеспечению целостности и сохранности информации. Как правило, для хранения информации используются: бумажные носители, электронные носители.
На бумажных носителях, как правило, хранятся документы. Количество копий документов ограничено, иногда они могут существовать в единственном экземпляре. Тогда их потеря сделает невозможным восстановление. Чтобы этого не произошло, необходимо вести строгий учёт всех документов, хранить их в соответствующих условиях и обеспечивать контроль доступа к ним
В настоящее время наблюдается явная тенденция к расширению использования электронных носителей. Во многих компаниях весь документооборот осуществляется в электронном виде. Неотъемлемой частью информационной структуры компаний являются различные электронные
 
базы данных. И в то же время именно электронная информация является наиболее уязвимой в плане уничтожения и порчи. Дело в том, что электронные носители не слишком долговечны, а неправильное обращение с техникой может привести к случайному уничтожению информации. Другой серьёзнейшей опасностью являются компьютерные вирусы, получившие громадное распространение в последнее время. В качестве мер, используемых для защиты электронной информации от повреждения и уничтожения, обычно используют:
1.      резервное копирование информации. Осуществляется ежедневно и обеспечивает возможность восстановления информации на глубину не более суток. Ежедневные копии, как правило, хранятся отдельно от компьютерной сети.
2.      наличие резервных серверов в локальной сети. Позволяет при отказе основного сервера не прекращать работу.
3.      использование источников бесперебойного питания. Позволяет защитить компьютерную сеть компании от потерь информации, связанных с неполадками в электрической сети.
4.      создание архивов информации. Вся наиболее важная информация архивируется, записывается на съемные носители и хранится в специально оборудованном помещении. Причём для повышения надежности следует делать несколько копий и хранить их независимо друг от друга. При выборе носителя следует особое внимание уделять его надёжности и долговечности.
5.      антивирусная защита. Для эффективной защиты компьютерной сети от вирусной атаки следует контролировать все файлы, приходящие извне. Для этого рекомендуется отключать дисководы на рабочих станциях локальной сети, а все внешние файлы записывать только через сетевого администратора после соответствующей антивирусной проверки. Рекомендуется запретить использование дискет в организации. Наибольшую вирусную опасность таит в себе использование Internet. Необходимо так построить систему антивирусной защиты, чтобы все файлы, приходящие через Internet, перед использованием проходили проверку. Необходимо также проводить ежедневную профилактическу проверку перед резрвным копирование.
6.      ограничение доступа. Во избежание случайного повреждения или удаления необходимой информации или программного обеспечения следует ограничивать доступ каждого пользователя локальной сети компании только к необходимой ему информации. В тех случаях, когда информацию следует защищать от самого пользователя, следует применять доступ “только для чтения”. [11]
 
 
 
 
Теперь рассмотрим меры по защите информации от несанкционированного доступа.
Несанкционированный доступ  — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.[12]
Наиболее важным средством борьбы с утечкой информации является работа с персоналом. Самым важным этапом является отбор персонала. После приёма на работу необходимо время от времени проводить негласный контроль деятельности сотрудников с целью предотвратить возможные утечки информации. Необходимо, чтобы руководство также всегда было в курсе проблем своих подчинённых, дабы избежать таких ситуаций, когда поиск дополнительного заработка или излишнее честолюбие толкают человека на продажу секретов предприятия.
Однако все эти меры не принесут никакого результата, если на предприятии не будет выработано чёткой системы разграничения доступа к информации. В зависимости от существующей на предприятии иерархии, каждый сотрудник должен иметь доступ к строго определённому количеству информации. Помимо этого необходимо иметь внутреннее положение о служебной информации и коммерческой тайне и чётко определять степень секретности каждого документа.
Наиболее эффективным способом защиты информации от нежелательного доступа является дробление информации. Этот принцип заключается в том, что любой из сотрудников должен владеть только информацией, касающейся своего участка работы. Таким образом, любая информация дробится между сотрудниками, и никакая секретная информация не может быть полностью доступна одному человеку. В результате он ни сознательно, ни бессознательно не сможет передать кому-либо всю тайну.
Для защиты от промышленного шпионажа с применением технических средств необходимо применять специальные средства. В настоящее время на каждый “жучок” существует “антижучок”. Важно регулярно осуществлять соответствующие проверки, постоянно контролировать уязвимые места.
И, конечно же, главным объектом защиты от несанкционированного доступа является электронная информация. Основными методами её защиты являются:
1.      разграничение доступа. Как уже отмечалось выше, каждый сотрудник должен работать в локальной сети только с той информацией, которая ему необходима для выполнения своих должностных обязанностей. Пренебрежение разделением доступа или неправильное его применение может привести к тому, что рядовые сотрудники будут иметь практически всю информацию о деятельности компании. Также необходимо фиксировать и периодически отслеживать работу пользователей в сети.
2.      локализация внутренней компьютерной сети. Для предотвращения утечки информации следует устанавливать в сеть компьютеры, не имеющие дисководов и параллельных портов. Это сделает невозможным скачивание информации с компьютеров фирмы.
3.      исключение наиболее важных компьютеров от локальной сети. Для уменьшения вероятности несанкционированного доступа рекомендуется объединять в локальную сеть только компьютеры, завязанные на единый технологический процесс. Правда, как правило, таких компьютеров большинство. Однако руководителям компании желательно иметь собственные независимые компьютеры, доступ к которым имеют только они сами.
4.      локализация работы с Internet. Всемирная компьютерная сеть таит в себе немало опасностей не только с точки зрения вирусных атак, но и с точки зрения взлома компьютерных сетей предприятий. Чтобы этого не произошло, нео
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.