Организация безопасности средствами инженерно-технических мер на предприятии ООО “Берг”

Раздел
Программирование
Тип
Просмотров
132
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
9 Мая 2023 в 19:09
ВУЗ
Синергия
Курс
4 курс
Стоимость
999 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Диплом
3 Мбайт 999 ₽
Описание

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.

В настоящее время хорошо налаженная распределенная сеть информационно-вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Internet. Уже принято говорить о новом витке в развитии общественной формации - информационном обществе.

Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности.

Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. В связи с этим все большее значение приобретает организация эффективной системы информационной безопасности.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Исходя из поставленной цели, необходимо решить следующие задачи:

1.          Определить минимальные требования на основе потребностей в ИБ;

2.          Разработать концепцию ИБ;

3.          Проанализировать риски;

4.          Разработать политику ИБ и выбрать решения по обеспечении политики ИБ;

5.          Разработать систему информационной безопасности.

Оглавление

Введение. 9

1    Аналитическая часть. 11

1.1     Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 11

1.1.1     Общая характеристика предметной области. 11

1.1.2     Организационно-функциональная структура предприятия. 12

1.2     Анализ рисков информационной безопасности. 17

1.2.1     Идентификация и оценка информационных активов. 17

1.2.2     Оценка уязвимостей активов. 24

1.2.3     Оценка угроз активам.. 27

1.2.4     Оценка существующих и планируемых средств защиты.. 31

1.2.5     Оценка рисков. 41

1.3     Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 45

1.3.1     Выбор комплекса задач обеспечения информационной безопасности. 45

1.3.2     Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 47

1.4     Выбор защитных мер. 54

1.4.1     Выбор организационных мер. 54

1.4.2     Выбор инженерно-технических мер. 57

2    Проектная часть. 59

2.1     Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 59

2.1.1     Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 59

2.1.2     Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 63

2.2     Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 79

2.2.1     Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 79

2.2.2     Контрольный пример реализации проекта и его описание. 83

3    Обоснование экономической эффективности проекта. 95

3.1     Выбор и обоснование методики расчёта экономической эффективности. 95

3.2     Расчёт показателей экономической эффективности проекта. 99

Заключение. 104

Список литературы

1.     Силаенков А.Н. Проектирование системы информационной безопасности: учеб. пособие – Омск: Изд-во ОмГТУ, 2009. – 128 с.

2.     Руководящий документ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации от 30 марта 1992 г.

3.     Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. – М.: Вузовский учебник, 2006.- 525 с.

4.     Козлачков П.С. Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.

5.     Леваков Г.Н. Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.

6.     Соколов Д.Н., Степанюк А.Д. Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.

7.     Сыч О.С. Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.

8.     Швецова Н.Д. Системы технической безопасности: актуальные реалии. – Спб: Питер, 2004. – 340 с.

9.     Липаев В.В. Процессы и стандарты жизненного цикла сложных программных средств. Справочник. – М.: Синтег, 2006. – 276 с.

10. Марка Д.А., МакГоуэн К. Методология структурного анализа и проектирования. – М.: МетаТехнология, 2011. – 274 с.

11. Мейер Б. Объектно-ориентированной конструирование программных систем. – М.: ИНТУИТ, 2009. – 1232 с.

12. Мещеряков С.В., Иванов В.М. Эффективные технологии создания информационных систем. – М.: Политехника, 2011. – 309 с.

13. Мишенин А.И. Теория экономических информационных систем. – М.: Финансы и статистика, 2008. – 240 с.

14. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Спец.справочник. – СПб, Питер, 2009

15. Алексенцев А.И. Сущность и соотношение понятий «защита информации», безопасность информации» и «информационная безопасность» // Безопасность информационных технологий. 2009. № 1.

16. Бойль Томас, Мировые информационные системы.- М.: Инфо, 2007.

17. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации.- СПб.: Питер, 2007.

18. http://www.lghost.ru/lib/security/kurs5/theme01_chapter04.htm

19. http://www.globaltrust.ru/

20. http://www.arnis.ru/gost_17799_common.htm

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
22 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
35
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
21
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
25 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Информационные системы
ВКР ВКР
24 Мар в 15:20
118
0 покупок
Информационные системы
ВКР ВКР
23 Мар в 19:30
88
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:35
201
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:14
160 +2
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 06:59
195
0 покупок
Связи с общественностью
ВКР ВКР
19 Мар в 20:01
116
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:39
89
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:30
105
0 покупок
Информационные системы
Магистерская диссертация Магистерская диссертация
19 Мар в 18:23
56
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 18:15
171 +1
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 17:50
96
0 покупок
Темы журнала
Показать ещё
Прямой эфир