С каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастет необходимость ее защиты. Для того чтобы защита была полной, необходимо прорабатывать ее комплексно.
Введение 3
1. Паспорт предприятия и модель производства 5
2. Описание деятельности компании «умница» (модель bpwin) 9
2.1. Информационная система предприятия 11
2.2. Выявление объектов защиты информации 13
2.3. Расчет рисков 14
3. Техническое задание на создание ксзи на предприятии группы компаний «умница» 20
3.1 Разработка технико-экономического обоснования 21
3.2 Разработка эскизного проектирования 24
Заключение 31
Список использованной литературы 32
ПРИЛОЖЕНИЕ А. СТРУКТУРА ОРГАНИЗАЦИИ КОМПАНИИ «УМНИЦА» 34
ПРИЛОЖЕНИЕ Б. ИМЕЮЩИЕСЯ СРЕДСТВА ЗАЩИТЫ НА ПРЕДПРИЯТИИ 35
ПРИЛОЖЕНИЕ В. МОДЕЛЬ БИЗНЕС-ПРОЦЕССОВ КОМПАНИИ «УМНИЦА» 36
ПРИЛОЖЕНИЕ Г. ПЕРЕЧЕНЬ КОНФИДЕНЦИАЛЬНЫХ СВЕДЕНИЙ (ИНВЕНТАРИЗАЦИОННАЯ ВЕДОМОСТЬ) 37
ПРИЛОЖЕНИЕ Д. ПРОЕКТ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 41
1. Белов Е.Б., Лось В.П. и др. Основы информационной безопасности. Учебное пособие для вузов. -2006. – 546с.
2. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации.
3. Грибунин В.Г. Политика безопасности: разработка и реазизация// «Информационная безопасность», 2005, №1.
4. Грибунин В.Г.. "Общие критерии": мифы и реалии//IT-Security. Системы и средства защиты информации, 2005.
5. Демин В., Свалов В. Правовое обеспечение системы защиты информации на предприятии.
6. Домарев В.В. Безопасность информационных технологий. Системный подход. - К.: ООО ТИД «Диасофт», 2004. - 992 с.
7. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие. - Владивосток: ТИДОТ ДВГУ, 2003. - 154 с
8. Куприянов А.И., Сахаров А.В., Шевцов В.А.. Основы защиты информации. – 2006. - 256с.
9. Способы и средства предотвращения утечки информации по техническим каналам М: ЗАО НПЦ НЕЛК, 2003 г.
10. Торокин А. А. Инженерно- техническая защита информации: Учеб. пособие для вузов/А. А. Торокин. - М.: Гелиос АРВ, 2005.
11. Торокин А.А.. Инженерно-техническая защита информации: Гелиос АРВ. – 2005, - 960с.
12. Федеральный закон “О коммерческой тайне“ (от 25.07.2004 г. № 98-ФЗ). М.: Эксмо, - 2005.
13. Федеральный закон “Об информации, информационных технологиях и защите информации“ (от 20.02.95 г. № 24-ФЗ). М.: Эксмо, - 1995.
14. Цирлов В.Л. Основы информационной безопасности. Краткий курс: Феникс, 2008. – 253с.
15. Шиверский А.А Защита информации: проблемы теории и практика. М.: Юрист, 1996.
16. Щеглов А.Ю.Защита компьютерной информации от несанкционированного доступа. – Изд.: Наука и техника, 2004. – 384с.
17. Щеглов А.Ю.Защита компьютерной информации от несанкционированного доступа. Часть 1. Анализ уязвимостей ОС семейства Windows. Актуальность добавочных средств защиты информации//Information Security (Информационная безопасность). – 2004. - №4. – С.42-44.
18. Энциклопедия промышленного шпионажа / Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н.; Под общ. ред. Е.В.Куренкова. - СПб.: Полигон, 2000. - 511 с.
19. Ярочкин В.И. Информационная безопасность: Учебник для студентов Вузов. М.: Академический Проект; Фонд "Мир", 2003, 640 с.