Вход

Реинжиниринг поддержки информационной безопасности предприятия

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592253
Дата создания 2016
Страниц 28
Мы сможем обработать ваш заказ (!) 30 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Содержание

Оглавление
Введение 3
1 Описание системы поддержки ИБ как есть 4
1.1 Цели и стратегии 5
1.2 Показатели 5
1.3 Проекты 5
1.4 Оценка компетентности сотрудников в области ИБ 5
1.5 Структура управления предприятия 5
1.6 Объекты защиты 8
1.7 Информационные потоки на предприятии 9
1.8 Информационные риски и способы их минимизации 10
1.9 Применяемые меры по защите информации 14
1.10 Оценка текущего состояния системы ИБ 15
1.11 Новые требования к ПО 15
2 Описание желаемого состояния системы 16
2.1 Защита от рисков ИО 16
2.2 Меры обеспечения защиты информации 17
2.3 Функциональная схема системы ИБ 20
3 Обоснование преобразований 21
3.1 Причины преобразований 21
3.2 Экономическое обоснование 21
Заключение 23
Выводы по курсовой работе 23
Список использованных источников 24
Приложения 26

Фрагмент работы для ознакомления

1.5 Структура управления предприятия
Руководитель предприятия, не являясь специалистом в отрасли, является авторитарным лидером и самостоятельно принимает управленческие решения. Исполнители – специалисты, программисты не имеют возможности влиять на его решения формально, однако на практике вынуждены оспаривать решения руководства и не имеют технической возможности выполнить работы и получить результаты – программные продукты точно так как их представляет руководство. Высшего образования руководитель не имеет. Бухгалтер также подчиняется непосредственно руководителю и осуществляет контроль финансовых потоков на предприятии.
Взаимодействие с клиентами предприятия (заказчиками ПО) на оперативном уровне осуществляет менеджер, который также не имеет профильного образования (по образованию музыкант).
На предприятии таким образом трудятся: руководитель, менеджер по работе с клиентами, три дизайнера, пять программистов различных направлений деятельности, два тестировщика ПО.
...

1.7 Информационные потоки на предприятии
Информация о финансовых операциях сконцентрирована в руках бухгалтера. Доступ к ней осуществляет директор.
Собственники имеют доступ к любой информации на предприятии в любой момент времени.
Между исполнителями осуществляется обмен оперативной технической информацией.
В настоящее время на предприятии сотрудник может получить доступ к любой информации в любом виде при этом не фиксируется факт попытки получения доступ, факт модификации и пр.

Сплошные линии – запросы, пунктирные – ответы.
Рисунок 4 - Потоки информации.

1.
...

1.8 Информационные риски и способы их минимизации
Предприятие может понести существенные убытки в случае реализации ряда рисков для информационных ресурсов, перечислим некоторые эти риски:
• Нарушение целостности данных, случайное или злонамеренное искажение
• Утечка конфиденциальных данных к злоумышленникам
• Нарушение доступности данных как при оперативной деятельности, так и в целом
Каждый из рисков может быть реализован по отношению к тем или иным информационным объектам предприятия. Среди причин реализации рисков выделим основные и соответственно способы защиты, реализованные на ООО «ФРПО» сегодня:
Таблица 2 – Защита от информационных угроз
Угрозы
Способ защиты
Внешние угрозы
нет
Нарушение рабочей дисциплины
лишение сотрудника премии по субъективному решению директора
Некомпетентность сотрудников
Устный опрос при собеседовании при приеме на работу

Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:
1.
...

1.9 Применяемые меры по защите информации
В настоящее время на предприятии осуществляются простейшие технические и организационные меры по защите информации: критические документы предприятия хранятся у руководства в сейфе.

Рисунок 5 - Текущие меры по защите информации
К организационным мерам защиты информации, действующим на предприятии на данный момент, относятся:
• Зафиксированные в должностных инструкциях ограничения на доступ к информационным ресурсам предприятия
• Распределение ключей доступа к помещениям среди ряда сотрудников
• Распределение пользователей ЭВМ на группы «Пользователи» и «Администраторы» в рамках операционных систем ЭВМ.
...

1.10 Оценка текущего состояния системы ИБ
В настоящее время защита информации на предприятии находится в неудовлетворительном состоянии. Не применяются правовые меры защиты информации. В должной мере не применяются технические и организационные меры. Не предусмотрено противодействие как внешним угрозам – в частности злоумышленникам, так и внутренним угрозам - в частности, нарушению целостности, конфиденциальности и доступности информации из-за некомпетентности сотрудников. Таким образом система информационной безопасности предприятия не решает свою основную задачу в должной мере. Это приводит к финансовым потерям предприятия как в краткосрочной, так и в долгосрочной перспективе. Требуется реинжиниринг система ИБ предприятия.
1.
...

2.2 Меры обеспечения защиты информации
2.2.1 Перенос данных на собственные удаленные сервера
Для повышения устойчивости к непреднамеренному и злонамеренному повреждению оперативных и архивных данных предприятия требуется их перенос на удаленный высокодоступный и высоконадежный сервер на предоставленной третьими лицами площадке (дата-центре) на договорной основе. Это обусловлено тем, что создание собственной инфраструктуры подобного уровня экономически нецелесообразно.
В качестве поставщик услуг размещения сервера может выступить компании Peterhost. Стоимость услуг размещение собственного сервера — 3500 руб./мес. 1U, 100Mb/s full-duplex, 2 IP, 1 эл. розетка, единоразовая установочная плата — 1500 руб. Монтаж в стойку и настройка маршрутизации входит в стоимость.
Итого стоимость размещения сервера в датацентре в Москве:

Оборудование (сервер 1U формата и дисковые массивы к нему) может быть куплено у отечественного производителя DEPO Computers.
...

3.2 Экономическое обоснование
Для преобразования системы ИБ предприятия требуется осуществить капитальные вложения в размере:

Таблица 4 – Капитальные вложения в ходе реинжиниринга
Вид преобразований
Финансовые затраты

Временные затраты
Ожидаемый эффект
Установка антивирусного ПО «Kaspersky Small Office Security»
19 210 руб. в год
3 рабочих дня на внедрение + 3 рабочих дня на обучение сотрудников
Снижение финансовых потерь от вынужденного простоя, потери и повреждения данных на 80%
Покупка сервера DEPO 1U и его размещение на площадке компании Peterhost в московском дата-центре
43 500 руб. в год
+ 150 500 руб.
...

Список литературы

Список использованных источников
1. Материалы лекций
2. Источник в сети Интернет, URL: http://www.strategplann.ru/methodological-principles-of-management/the-essence-of-the-species-and-management-system-management.html дата доступа 14.11.16
3. Источник в сети Интернет, URL: https://sites.google.com/site/upravlenieznaniami/upravlenie-znanij-i-reinziniring-biznesa/reinziniring дата доступа 14.12.16
4. В.А. Силич, М.П. Силич. Реинжиниринг бизнес-процессов: учеб. пособие — Томск: Томск, гос. ун-т систем управления и радиоэлектроники, 2007. — 200 с.
5. Оболенский Н. Н., Практический реинжиниринг бизнеса. М. - ЛОРИ, 2004, 368с.
6. Соммервилл И. Инженерия программного обеспечения 2002
7. МЕТОДОЛОГИЯ ФУНКЦИОНАЛЬНОГО МОДЕЛИРОВАНИЯ IDEF0 / Руководящий документ / Госстандарт России / 2000 г.
8. ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
9. ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
10. ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
11. ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
12. ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий
13. ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью
14. ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00442
© Рефератбанк, 2002 - 2024