Код | 540240 |
Дата создания | 2021 |
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
|
В рамках современной информационной экономики должным образом преобразуется содержание бизнес-процессов. Происходит изменение приоритетности использования интеллектуальной части общего капитала компаний, применение инновационных вариантов управления (матричное, сетевое и др.), минимизация степени зависимости персонала от компании, гибкость бизнес-схем, понимание роли ИТ в увеличении эффективности бизнес-процессов и итоговых значений бизнеса. В связи с все перечисленным, значительно поменялся и подход к выявлению конкурентных возможностей компаний, к примеру, при проведении операций слияния-поглощения. Так, на фондовых биржах опытные трейдеры, наряду с различной экономической информацией, также теперь учитывают и сообщения о перемене информационной составляющей торговых отношений. Это хорошо заметно в текущей работе и экспертных заключениях многих известных консалтинговых компаний, например, Gartner, Price Waterhouse Coopers, Accenture и др. в рамках оценки бизнеса и уровня автоматизации минимально прибыльных компаний (к примеру, образовательные учреждения), оценке работы государственных структур и др.
Целью данной работы является модернизация системы антивирусной защиты МБОУ СОШ № 34.
Объект работы - система информационной безопасности компании, предмет - состояние антивирусной защиты информационной системы.
В первой главе анализируется деятельность МБОУ СОШ № 34, выявляются информационные активы, подлежащие защите, риски и угрозы информационной безопасности. Рассматривается существующая система информационной безопасности, производится выбор комплекса задач и определение организационных и инженерно-технических мер.
Во второй главе приведена правовая основа обеспечения ИБ, организационно-административные меры, описана структура программноаппаратного комплекса и контрольный пример реализации проекта.
В третьей главе оценена экономическая эффективность внедрения разработанной системы и срок ее окупаемости.
Введение.......................................................................................................... 8
1 Аналитическая часть................................................................................ 12
1.1 Технико-экономическая характеристика предметной области и
предприятия (Установление границ рассмотрения)....................................... 12
1.1.1 Общая характеристика предметной области................................ 12
1.1.2 Организационно-функциональная структура предприятия......... 13
1.2 Анализ рисков информационной безопасности.................................. 15
1.2.1 Идентификация и оценка информационных активов................... 15
1.2.2 Оценка уязвимостей активов........................................................ 20
1.2.3 Оценка угроз активам................................................................... 24
1.2.4 Оценка существующих и планируемых средств защиты............. 27
1.2.5 Оценка рисков.............................................................................. 36
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии............................................................................. 38
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 38
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты
информации................................................................................................... 39
1.4 Выбор защитных мер............................................................................... 41
1.4.1 Выбор организационных мер...................................................... 41
1.4.2 Выбор инженерно-технических мер........................................... 42
2 Проектная часть....................................................................................... 44
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия................................................................. 44
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.................................................................................................. 44
2.1.2 Организационно-административная основа создания системы
обеспечения информационной безопасности и защиты информации предприятия 48
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения
информационной безопасности и защиты информации предприятия........... 49
2.2.1 Структура программно-аппаратного комплекса информационной
безопасности и защиты информации предприятия........................................ 49
2.2.2 Контрольный пример реализации проекта и его описание......... 56
3 Обоснование экономической эффективности проекта............................ 62
3.1 Выбор и обоснование методики расчёта экономической эффективности
62
3.2 Расчёт показателей экономической эффективности проекта............. 64
Заключение.................................................................................................... 70
Список использованной литературы............................................................. 72
Приложение. Инструкция по организации антивирусной защиты 76
1. Федеральный закон N 152-ФЗ "О персональных данных"
2. Обеспечение информационной безопасности организаций
банковской системы РФ. Стандарт банка России СТО БР ИББС-0-2010. ) [Электронный ресурс]
http://www.cbr.nl/credit/Gubzi docs/main.asp?Prtid=Stnd
3. Практические правила управления информационной
безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
4. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST R ISO 15408 doc
5. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная
технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч. Введение и общая модель. - М.: Госстандарт России, 2002.
6. Стандарт Банка России: "Обеспечение информационной
безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-0 - 2010" (СТО БР ИББС-2-2010) [Электронный ресурс] http://www.cbr.nl/credit/Gubzi docs/main.asp?Prtid=Stnd
7. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N395
8. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об
информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
9. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.
10. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов. - М.: ДМК Пресс, 2012. - 256 с.
11. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия - Телеком, 2014. - 594 с.
12. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. - 160 с.
13. Bye М.А. Информатика: введение в информационную
безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
14. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. - 304 с.
15. Гришина Н. В., Комплексная система защиты информации на предприятии, - М.: Форум, 2010 г., 240 с.
16. Денисова А. А. Основы криптографии. - М.: Юрайт, 2014. - 289 с..
17. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.
18. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. - 368 с.
19. Ефимов А. А. Защита информации. - М.: КноРус, 2014. - 594 с.
20. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. - 120 с.
21. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. - 256 с.
22. Куняев Н.Н., Демушкин А. А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. - 500 с.
23. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Питер, 2013 г., 160 с.
24. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия - Телеком, 2011 г., 146 с.
25. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия - Телеком, 2014. -214 с.
26. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.
27. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита
информации. Учебник. - М.: Образовательно-издательский центр
"Академия", 2014. - 304 с.
28. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001- 2006.
29. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. - 256 с.
30. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. - 266 с.
31. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. - 336 с.
32. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
33. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. - 294 с.
34. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Горячая Линия - Телеком, 2012 г., 230 с.
35. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия - Телеком, 2012. - 230 с.
36. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015? 234 с.
37. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2012. -400 с.
38. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. - 352 с.