Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Разработка комплекса мероприятий по обеспечению информационной безопасности на предприятии

irina_krut2019 1125 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 45 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 04.01.2020
Целью данной работы является разработка сводного комплекса рекомендаций по обеспечению информационной безопасности на предприятии, на основе сбора и анализа мер и средств обеспечения информационной безопасности на крупных и малых предприятиях. Для достижения заявленной цели необходимо: 1)Описать меры по обеспечению информационной безопасности не предприятии. 2)Анализ угроз информационной безопасности предприятия. 3)Анализ средств обеспечения информационной безопасности предприятия.
Введение

Почему важно защищать информацию? Информация в современном мире является крайне важным ресурсом и инструментом. С ее помощью ведутся войны, проводятся избирательные компании и заключаются многомиллионные контракты. В нашем веке информационных технологий информация играет очень важную роль.Неправомерное искажение или фальсификация, любое повреждение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах автоматизированного информационного взаимодействия.Именно поэтому очень важно защищать ее. Что такое защита информации? Согласно федеральному закону № 149 "Об информации, информационных технологиях и о защите информации", «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2. соблюдение конфиденциальности информации ограниченного доступа; 3. реализацию права на доступ к информации».
Содержание

Введение: 3 Глава1.Описание мер по обеспечению информационной безопасности на предприятии 5 1.1Организационные меры 5 1.2Технические меры 12 1.3 Правовые меры 19 Глава 2. Анализ угроз и средств обеспечения информационной безопасности предприятия 22 2.1Угрозы информационной безопасности предприятия 22 2.2Анализ средств обеспечения информационной безопасности предприятия 26 Глава 3. Разработка комплекса рекомендаций на основе анализа крупных и малых предприятий. 30 3.1 Анализ крупного предприятия. 30 3.2 Анализ малого предприятия 33 3.3 Сводный комплекс мер и средств по обеспечению информационной безопасности предприятия 34 Заключение 36 Список литературы 37 Приложение 1 Политика безопасности крупного предприятия. 39 Приложение 2 Политика безопасности малого предприятия 46
Список литературы

1. №149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» 2. "ГРАЖДАНСКИЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ" (ГК РФ)Часть 4 3. № 63-ФЗ «Об электронной подписи» 4. ГОСТ Р 50922-2006 — Защита информации. 5. Р 50.1.053-2005 — Информационные технологии. 6. ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство. 7. ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. 8. ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. 9. ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. 10. ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. 11. ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий 12. ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью 13. ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования. 14. А.А. Парошин Нормативно-правовые аспекты защиты информации. 15. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации: Учебное пособие. 16. Гайкович В.Ю., Ершов Д.В.Основы безопасности информационных технологий 17. Зайцев А.П., Шелупанов А.А.,Мещеряков Р.В., Скрыль С.В., Голубятников И.В., Технические средства и методы защиты информации: Учебник для вузов 18. Макаренко С.И. Информационная безопасность: Учебное пособие 19. МалининаЛ.А Основы информатики: Учебник для вузов 20. Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие 21. Галатенко В.А. Идентификация и аутентификация, управление доступом. Лекция. 22. Шабуров А.С.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ. Учебно-методическое пособие 23. ru.wikipedia.org/wiki/Цифровая_подпись 24. securitypolicy.ru.
Отрывок из работы

Глава1.Описание мер по обеспечению информационной безопасности на предприятии 1.1Организационные меры Согласно ФЗ № 149 "Об информации, информационных технологиях и о защите информации", «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1)обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2)соблюдение конфиденциальности информации ограниченного доступа; 3)реализацию права на доступ к информации». Исходя из этого определения, все меры по обеспечению информационной безопасности можно разделить на три категории: 1)организационные 2)технические 3)правовые Организационные меры носят административный и процедурный характер и регламентируют процессы функционирования информационной системы данных и действия персонала. Следовательно, организационные меры можно разделить на административные и процедурные меры Административные меры Основная цель мер административного характера – создать программу работ по теме «информационная безопасность» и обеспечить ее выполнение. В основе программы находиться политика безопасности. Политика безопасности - это набор документированных решений, принимаемых руководством организации и нацеленных на достижение высшего уровня информационной безопасности. Политику безопасности можно считать стратегией организации в области информационной безопасности. Для того, чтобы разработать подробную стратегию и внедрить ее на реальное предприятие, необходимо для начала согласование различных политических решений высшего руководства. На основе данной политики безопасности происходит разработка программы безопасности. Стоит отметить, что данная политика предоставляет специальные правила, инструкции и нормативы, которые напрямую касаются персонал предприятия. Политику безопасности целесообразно рассматривать на трех уровнях детализации: • Верхний уровень • Средний уровень • Нижний уровень Рассмотрим эти уровни подробно: Верхний уровень. К верхнему уровню относятся решения, затрагивающие организации в целом. Они носят общий характер и, обычно, исходят от руководства организации. Средний уровень К данному уровню безопасности относятся вопросы, которые касаются важных аспектов обеспечения информационной безопасности для различных систем на предприятии. Здесь стоит ответить на следующие вопросы: • следует ли разрешать сотрудникам переносить данные с домашних компьютеров на рабочие? • Следует ли разрешать сотрудникам переносить данные с рабочих компьютеров на домашние? Нижний уровень. Политику безопасности нижнего уровня можно отнести к конкретным информационным сервисам, различным системам, которые функционируют отдельно или подсистемам обработки данных. После формулировки отдельной политики безопасности, можно приступить к составлению программы обеспечения безопасности, то есть выработке конкретных мер по реализации политики безопасности. Обычно программа безопасности разделяется на два уровня: • верхний, или центральный уровень, который охватывает всю организацию. • нижний, или служебный, относящийся к отдельным услугам или группам однородных сервисов. Данная программа возглавляется лицом, которое отвечает за информационную безопасность организации. Программа верхнего уровня должна занимать строго определенное место в деятельности организации, она должна официально поддерживаться и приниматься руководством, а так же иметь определенный штат и бюджет. В данной работе были выделены основные цели и задачи верхнего уровня : • «управление рисками, включая оценку рисков и выбор эффективных средств защиты. • координация деятельности в области информационной безопасности, пополнение и распределение ресурсов. • стратегическое планирование. В рамках программы верхнего уровня принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки обеспечения защиты информации. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых средств. • контроль деятельности в области информационной безопасности. Такой контроль имеет двустороннюю направленность. Во-первых, необходимо гарантировать, что действия организации не противоречат законам. Во-вторых, нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений и дорабатывать защитные меры с учетом изменения обстановки.» Программа нижнего уровня Целью программы нижнего уровня является обеспечение надежной и экономичной защиты конкретного сервиса или группы сервисов. На этом уровне происходит решение, по использованию механизмов защиты; происходит закупка и установка технических средств; выполняется повседневное администрирование; отслеживается состояние слабых мест. Процедурные меры Процедурные меры безопасности ориентированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности, и они же оказываются главной угрозой. Поэтому «человеческий фактор» заслуживает особого внимания. На процедурном уровне можно выделить следующие классы мер: 1. «Управление персоналом 2. Физическая защита 3. Поддержание работоспособности системы 4. Реагирование на нарушения режима безопасности 5. Планирование восстановительных работ» Опишем некоторые из них более подробно: Управление персоналом начинается еще до приема на работу нового сотрудника – с составления описания должности. При этом следует придерживаться двух общих принципов при определении компьютерных привилегий: 1. «Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критически важный для организации процесс. 2. Принцип минимизации привилегий требует, чтобы пользователям давались только те права, которые необходимы им для выполнения служебных обязанностей.» Физическая защита. Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры, вычислительной техники, носителей информации. Для поддержания работоспособности информационных систем необходимо проведение ряда рутинных мероприятий: 1. Поддержка пользователей, то есть консультирование и оказание помощи при решении различных проблем; при этом важно выявлять проблемы, связанные с информационной безопасностью 2. Поддержка программного обеспечения – это, в первую очередь, отслеживание того, какое программное обеспечение установлено на компьютерах. В поддержку программного обеспечения входит также контроль над отсутствием неавторизованного изменения программы 3. Резервное копирование необходимо для восстановления программ и данных после аварий. 4. Управление носителями подразумевает защиту носителей информации, как от несанкционированного доступа, так и от вредных воздействий окружающей среды 5. Документирование – неотъемлемая часть информационной безопасности. В виде документов оформляется почти все – от политики безопасности до журнала учета носителей. При этом важно, чтобы документация отражала текущее положение дел, чтобы при необходимости ее можно было легко найти, а также, чтобы она была защищена от несанкционированного доступа 6. Регламентные работы (например, ремонтные) – очень серьезная угроза безопасности, так как во время их проведения к системе получают доступ посторонние сотрудники. Здесь очень важна квалификация и добросовестность этих сотрудников. Реакция на нарушения режима безопасности преследует следующие цели: 1. Локализация инцидента и уменьшение наносимого вреда 2. Выявление нарушителя 3. Предупреждение повторных нарушений В случае обнаружения нарушения режима безопасности действия необходимо предпринимать незамедлительно, поэтому очень важно, чтобы последовательность действий была спланирована заранее и отражена в документах. Все сотрудники должны знать, как поступать и к кому обращаться в случае выявления того или иного нарушения защиты, а также должны знать, какие последствия ждут их в случае нарушения ими правил информационной безопасности. Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность функционирования хотя бы в минимальном объёме. Процесс планирования восстановительных работ можно разделить на следующие этапы: 1. Выявление наиболее важных функций организации. 2. Определение ресурсов, необходимых для выполнения важнейших функций. 3. Определение перечня возможных аварий. При этом важно разработать “сценарий” аварии, понять, к каким последствиям они приведут. 4. Разработка стратегии восстановительных работ. Стратегия восстановительных работ должна базироваться на наличных ресурсах и быть не слишком накладной для организации; должна предусматривать не только работы по устранению аварий, но и возвращение к нормальному функционированию. 5. Подготовка к реализации выбранной стратегии, то есть выработка плана действий в случае аварии, а также меры по обеспечению дополнительными ресурсами, необходимыми в случае аварии. 6. Проверка стратегии, которая заключается в анализе подготовленного плана, принятых и намеченных мер. 1.2Технические меры Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. Далее будут рассмотрены, с пояснениями, следующие меры: 1. Идентификация и аутентификация; Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация – это первая линия обороны информационного пространства организации. Идентификация позволяет пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту назвать себя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. «Существует несколько видов аутентификации: a) Парольная аутентификация Главное достоинство парольной аутентификации – простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 109 страниц
2725 руб.
Дипломная работа, Информационная безопасность, 53 страницы
500 руб.
Дипломная работа, Информационная безопасность, 33 страницы
396 руб.
Дипломная работа, Информационная безопасность, 60 страниц
1500 руб.
Дипломная работа, Информационная безопасность, 51 страница
1275 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg