Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
365897 |
Дата создания |
08 апреля 2013 |
Страниц |
94
|
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение
I. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия
1.1.1. Общая характеристика предметной области
1.1.2. Организационно-функциональная структура предприятия
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов
1.2.2. Оценка уязвимостей активов
1.2.3. Оценка угроз активам
1.2.4. Оценка существующих и планируемых средств защиты
1.2.5. Оценка рисков
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер
1.4.2. Выбор инженерно-технических мер
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
2.2.2. Контрольный пример реализации проекта и его описание
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Библиографический список
Введение
Модернизация антивирусной защиты компании ООО "Мега".
Фрагмент работы для ознакомления
Все активы компании отранжированы по ценности, определены угрозы и уязвимости для каждого актива.
Основными активами компании являются:
Инструкции по безопасности (информационный актив);
Информация о продажах (информационный актив);
Персональные данные клиентов (информационный актив);
Сервер БД (физический актив);
Информационная система «1С: Предприятие» (актив ПО).
Наиболее ценным из которых является информационный актив – информация о продажах компании. Разглашение или утрата данного актива может нанести наибольший ущерб компании.
Описана программная и техническая архитектура компании «Мега», описаны существующие технические средства охраны (пожарная и охранная сигнализация).
Анализ показал, что наибольшую уязвимость имеет подсистема антивирусной защиты корпоративной сети предприятия. Также в компании нет надлежащего уровня обеспечения режима безопасности при осуществлении таких видов деятельности, как деловые встречи, переговоры, совещания, заседания и др.
Далее даны решения по инженерному и организационному обеспечению системы ИБ. Осуществлен выбор стратегии обеспечения информационной безопасности.
Для компании «Мега» целесообразно использование наступательной стратегии обеспечения информационной безопасности. Это обусловлено тем фактом, что помимо организационных мер по защите информации, необходимо построение подсистемы антивирусной защиты корпоративной сети компании, что, в свою очередь, окажет частичное воздействие на работу информационных систем компании. В тоже время компания использует готовые программные продукты для обработки информации, и исследование возможных угроз системы обработки информации на стадии проектирования и изготовления систем не представляется возможным и необходимым.
Во второй главе дан анализ правовых основ обеспечения информационной безопасности в организации, определен перечень нормативных документов актуальных для компании «Мега».
Согласно приказа ФСТЭК№55 по результатам анализа исходных данных типовой информационной системе присваивается один из 4 классов. Информационную систему ООО «МЕГА» можно отнести ко 2 классу, так как нарушение заданной характеристики безопасности персональных данных, обрабатываемых в информационной системе ООО «Мега», может привести к негативным последствиям для субъектов персональных данных.
Также во второй главе описана структура программно-аппаратного комплекса системы ИБ.
Структура сетевой безопасности предполагает перечень подсистем, обеспечивающих информационную безопасность ЛВС ООО «МЕГА».
Подсистема безопасность сети;
Подсистема защиты от вредоносных программ;
Список литературы
1.Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Российская газета. – 2006 г. 1 авг.
2.Федеральный закон «О персональных данных» от 27 июля 2006 г. N 152-ФЗ // Российская газета - 2006 г. 29 июля
3.ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». – М.: Изд. Стандартов, 1996 г.
4.ГОСТ Р 50862-96 «Сейфы и хранилища ценностей. Требования и методы испытаний на устойчивость к взлому и огнестойкость» М.: Изд. Стандартов, 1997 г.
5.ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом» М.: Изд. Стандартов, 1996 г.
6.ГОСТ Р 51558-2000 «Системы охранные телевизионные общие технические требования и методы испытаний» М.: Изд. Стандартов, 1997 г.
7.ГОСТ Р 50739-95 «Защита от несанкционированного доступа к информации» М.: Изд. Стандартов, 1995 г.
Литература
8.Грязнов Е. С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.
9.Козлачков П. С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
10.Леваков Г. Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
11.Герасименко В. А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
12.Горбатов В. С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
13.Соколов Д. Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
14.Сыч О. С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
15.Швецова Н. Д., Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.
16.Алексенцев А. И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 1999.
17.Алексенцев А.И. Причины, обстоятельства и условия дестабилизирующего воздействия на информацию // Справочник секретаря и офис-менеджера. — № 6. — 2003.
18.Алексенцев А. И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-ме¬неджера. — № 6. — 2003.
19.Гайковт В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 2005.
20.Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети — анализ технологий и синтез решений - М.: ДМК Пресс, 2004.-616 с.
21.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002.
22.Девянин П.Н., Михальский О.О. и др. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
23.Соколов А.В., Шаньгин В.Ф. Защита информации в
распределенных корпоративных сетях и системах.- ДМК Пресс,
2002.-656 с.
24.Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях./ Под ред. В.Ф. Шаньгина.-М: Радио и связь, 2001 - 376 с.
25.Коул Э. Руководство по защите от хакеров. Пер. с англ. - М. Изд. Дом «Вильяме», 2002.
26.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.- ДМК Пресс, 2002.-656 с.
Электронные ресурсы
27.itsec.ru [Электронный ресурс]: [Информационная безопасность] / Журнал «Информационная безопасность». – Режим доступа:
http://www.itsec.ru/articles2/control/aktualn_postroen_suib
28.citforum.ru [Электронный ресурс]: [ЦИТФорум] / Статья «Безопасность обеспечения компьютерных систем» – [М.], МГУЛ –2003. – Режим доступа:
http://citforum.ru/security/articles/kazarin/
29.www.infosecurity.ru [Электронный ресурс]: [ОСБИС] / Статья «Информационная безопасность» – [М.] –2006. – Режим доступа:
http://www.infosecurity.ru/_site/concept.shtml
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00465