Вход

Разработка политики информационной безопасности предприятия

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563927
Дата создания 2022
Страниц 80
Мы сможем обработать ваш заказ (!) 20 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 560руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ……………………………………………………………………….6
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАЗРАБОТКИ ПОЛИТИКИ ИНФОРМА-ЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ………………………………8
1.1 Общие основы политики информационной безопасности……………….8
1.2 Факторы и угрозы информационной безопасности предприятия………17
2. АНАЛИЗ И ОЦЕНКА СУЩЕСТВУЮЩЕЙ ПОЛИТИКИ ИНФОРМАЦИ-ОННОЙ БЕЗОПАСНОСТИ ПО «ВАЛДАЙСКИЕ ЭЛЕКТРИЧЕСКИЕ СЕТИ»
2.1 Характеристика ПО "Валдайские электрические сети"…………………25
2.2 Анализ существующей политики информационной безопасности пред-приятия ПО "Валдайские электрические сети"………………………………29
2.3 Основные угрозы информационной безопасности предприятия ПО "Вал-дайские электрические сети"………………………………………………….34
Глава 3. СОВЕРШЕНСТВОВАНИЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО «ВАЛДАЙСКИЕ ЭЛЕКТРИЧЕСКИЕ СЕ-ТИ»………………………………………………………………………………41
3.1 Разработка и внедрение политики информационной безопасности ПО "Валдайские электрические сети"………………………………………………41
3.2 Расчет стоимости проекта…………………………………………………...53
3.3 Расчёт показателей экономической эффективности проекта……………54
ЗАКЛЮЧЕНИЕ………………………………………………………………..56
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ……………………………….60
ПРИЛОЖЕНИЯ………………………………………………………………….63

Введение

ВВЕДЕНИЕ
Актуальность темы. Исследования свидетельствуют о том, что основ-ной причиной проблем предприятий в области защиты информации является отсутствие продуманной и утвержденной политики обеспечения информаци-онной безопасности, базирующейся на организационных, технических, эко-номических решениях с последующим контролем их реализации и оценкой эффективности.
Обеспечение защиты информации в компании является непрерывным процессом, который предусматривает применение современных методов, по-зволяющих вести контроль внешней и внутренней среды предприятия, орга-низацию и реализацию мероприятий по поддержке стабильного функциони-рования локальной сети и вычислительной техники, а также минимизацию потерь в связи с утечкой информации. Для осуществления защиты информа-ции, как в сетях, так и на производстве, на предприятиях должен быть сфор-мирован определенный свод правил и нормативных документов, регламенти-рующих действия сотрудников по обеспечению безопасности и описываю-щий технические и программные средства для защиты информации. Данный свод документов называется политикой информационной безопасности.
Политика информационной безопасности направлена на минимизацию рисков утечки информации на предприятии, а также для устойчивого функ-ционирования информационной структуры предприятия. Это может привес-ти к финансовым потерям в связи с утечкой информации, поэтому необходи-мо уделять пристальное внимание вопросам информационной безопасности.
Таким образом, угроза защиты информации сделала средства обеспе-чения информационной безопасности одной из обязательных характеристик информационной политики любой компании. Другими словами, вопросы за-щиты информации решаются для того, чтобы изолировать нормально функ-ционирующую информационную систему от несанкционированных управ-ляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.
Объектом исследования являются методы и средства защиты данных предприятия ПО "Валдайские электрические сети" Новгородского филиала.
Предмет исследования – организация политики информационной безо-пасности ПО "Валдайские электрические сети" Новгородского филиала.
Цель работы – провести анализ и дать оценку существующий политики информационной безопасности предприятия ПО "Валдайские электрические сети".
Задачи исследования:
1. Изучить теоретические основы разработки политики информацион-ной безопасности.
2. Провести анализ и дать оценку существующий политики информа-ционной безопасности предприятия ПО "Валдайские электрические сети".
3. Разработать меры по совершенствованию политики информацион-ной безопасности ПО "Валдайские электрические сети".
Практическая значимость работы заключается в том, что предложен-ные меры будут обеспечивать не только информационную защиту данных, но и так, же автоматическую фильтрацию гостей, но и позволит вести кон-троль исполнительской дисциплины персонала на рабочем месте. При помо-щи автоматической фильтрации посетителей можно контролировать сохран-ность материальных ценностей и информации, а также безопасность персо-нала на охраняемом объекте. Учет рабочего времени сотрудников даст воз-можность повысить эффективность работы на предприятия.
Работа состоит из введения, трех глав, заключения, списка используе-мых источников, приложений.

Фрагмент работы для ознакомления

Анализ и оценка существующий политики информационной безопасности предприятия ПО "Валдайские электрические сети" позволяет прийти к выво-ду, что существующая политика не отвечает необходимым требованиям по защите информации.
В качестве основных мер обеспечения информационной безопасности ПО "Валдайские электрические сети" следует использовать:
1. Программно-аппаратные средства защиты
2. Технические средства защиты.
В качестве программно-аппаратных средств защиты был выбран про-граммный комплекс ViPNet Client.
Программный комплекс ViPNet Client предназначен для защиты рабочих мест корпоративных пользователей. ViPNet Client надежно защищает от внешних и внутренних сетевых атак за счет фильтрации трафика. Кроме то-го, ПК ViPNet Client обеспечивает защищенную работу с корпоративными данными через зашифрованный канал, в том числе для удаленных пользова-телей.
ПАК «Соболь» – программно-аппаратное средство для обеспечения защиты от НСД и регистрации доступа пользователей к автономным компьютерам, а также к рабочим станциям и серверам, для организации доверенной загрузки установленных на них операционных систем.

Список литературы

1. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ (ред. от 02.07.2021)
2. Аверченков, В. И. Защита персональных данных в организации / В.И. Аверченков. - М.: Флинта, 2020. - 668 c.
3. Бабаш, А.В. Информационная безопасность: Лабораторный практи-кум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
4. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2020. - 400 c.
5. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2021. - 476 c.
6. Благодаров, А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информацион-ных систем / Благодаров Андрей Витальевич. - М.: Горячая линия - Телеком, 2019. - 650 c.
7. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2020. - 64 c.
8. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2020. - 118 c.
9. Емельянова, Н. З. Защита информации в персональном компьютере: моногр. / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2019. - 368 c.
10. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. / Л.Л. Ефимова, С.А. Кочерга. - М.: Юнити, 2020. - 239 c.
11. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечни-ков, Н.Г Милославская. — М.: ГЛТ, 2021. — 536 c.
12. Исаева М.Ф. О внутренних угрозах информационной безопасности / М.Ф. Исаева // Международный научно-исследовательский журнал. – 2019. – № 5-1 (83). – С. 26–28.
13. Карточки – идентификаторы, для систем контроля доступа. [Элек-тронный ресурс]. – Режим доступа: http://www.avtolik.ru/access/systems/identifikotor.htm (дата обращения: 27.05.2022).
14. Малюк А.А. Формирование цифровой экономики и проблемы со-вершенствования нормативно-правового регулирования в области обеспече-ния информационной безопасности / А.А. Малюк, А.В Морозов // Безопас-ность информационных технологий. – 2019. – Т. 26.– № 4. – С. 21–36.
15. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2020. - 88 c.
16. Партыка, Н. З. Емельянова. Т. Л. Партыка Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Пар-тыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2021. - 368 c.
17. Поляничко М.А. Применение модели зрелости для противодействия инсайдерским угрозам информационной безопасности / М.А. Поляничко // Международный научно-исследовательский журнал. – 2019. – № 4-1 (82). – С. 57–59.
18. Проскурин, В. Г. Защита программ и данных. Учебное пособие для студентов учреждений высшего профессионального образования. Гриф УМО МО РФ / Проскурин Вадим Геннадьевич. - М.: Академия (Academia), 2020. - 667 c.
19. Принципы работы систем контроля доступа. [Электронный ресурс]. – Режим доступа: http://www.secret-c.ru/uphp/default.php?id=41 (дата обраще-ния: 27.05.2022).

20. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2020. - 277 c.
21. Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2019. - 192 c.
22. Сизов В.А. Проблемы внедрения siem-систем в практику управле-ния информационной безопасностью субъектов экономической деятельности / В.А. Сизов, А.Д. Киров // Открытое образование. – 2020. – Т. 24. – № 1. – С. 69–79.
23. Сиротюк В.О. Модели, методы и средства разработки и внедрения эффективной системы управления информационной безопасностью патент-ного ведомства / В.О. Сиротюк // Интернет-журнал Науковедение. – 2019. – Т. 9. – № 6. – С.5.
24. Федоров, А.В. Государственная тайна и ее защита в Российской Федерации / ред. М.А. Вус, А.В. Федоров. - М.: СПб: Юридический центр Пресс, 2018. - 610 c.
25. Филиппов, П. Б. Использование и защита персональных данных в социальных сетях Интернета / П.Б. Филиппов. - М.: Синергия, 2020. - 611 c.
26. Шаньгин, В.Ф. Информационная безопасность компьютерных сис-тем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2020. - 256 c.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00392
© Рефератбанк, 2002 - 2024