УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/Вариантбезопасность информационных систем
ПредметРазные экономические дисциплины
Тип работыкурсовая работа
Объем работы46
Дата поступления12.12.2012
800 ₽

Содержание

Введение……………………………………………………………………………….3 1. 1. Анализ объекта защиты…………………………………………………………5 1.1.1. Характеристика предприятия и его деятельности…………………………...5 1.1.2. Организационная структура управления предприятием…………………….7 1.1.3 Структурно-функциональная диаграмма организации бизнеса……………..8 1.1.4. Описание помещения компании……………………………………………..14 1.1.5. Описание активов……………………………………………………………..15 1.1.6. Перечень сведений, составляющих коммерческую (служебную) тайну….23 1.1.7. Программная и техническая архитектура ИС на предприятии, использование их функциональных возможностей. Обеспечение информационной безопасности…………………………………………………….26 1.2. Разработка комплекса защитных мероприятий………………………………29 1.2.1. Разработка комплекса организационно – методологических методов для защиты информации………………………………………………………………...29 1.2.2. Система контроля и управления доступом на объект……………………..31 1.2.3. Комплекс защиты корпоративной сети……………………………………..32 1.3. Описание проекта по защите информации……………………………………35 1.3.1. Разработка и описание проекта защиты информации, плана-графика автоматизации и сетевой модели задач…………………………………………….35 1.3.2. Оценка стоимостных параметров проекта защиты информации………….41 Заключение…………………………………………………………………………...42 Список литературы…………………………………………………………………..45 Приложения

Введение

Эффективное управление проектами — это интеграция информационных систем планирования с управленческими процедурами и организационной структурой. При этом покупка удачного программного обеспечения не равносильна успешной постановке управления проектами в организации. Для эффективного управления проектом создания системы информационной безопасности необходимо преобразовать проект в последовательность действий имеющих четко определенные цели, ограниченных во времени и допускающих независимые процедуры верификации. В принципе мониторинг процесса может осуществлять один человек, но высокая критичность принятых решений и их глубокая взаимосвязь с важнейшими бизнес-процессами компании требует принятия взвешенных решений с участием максимально возможного (с точки зрения обеспечения оперативности) числа задействованных лиц. Среди основных признаков проекта можно выделить: • уникальность и неповторимость целей и работ проекта; • координированное выполнение взаимосвязанных работ; • направленность на достижение конечных целей; • ограниченность во времени (наличие начала и окончания); • ограниченность по ресурсам. Любой проект существует не изолированно, а в окружении множества различных субъектов и, соответственно, под влиянием оказываемого ими влияния. Проект имеет ряд свойств: возникает, существует и развивается в определенном окружении, называемом внешней средой, состав проекта не остается неизменным в процессе его реализации и развития: в нем могут появляться новые элементы (объекты) и удаляться из его состава другие элементы. Без комплексной системы защиты информации ни одно предприятие не сможет вести успешную деятельность. В рассмотренной мною фирме «Алекс-мебель» циркулирует большое количество информации конфиденциального характера, доступ к которой необходимо ограничить. Поэтому, необходимо разработать такую систему по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны. При этом на предприятии уже имеются некоторые меры по защите информации.

Заключение

Последним этапом должно стать выявление всевозможных рисков, с которыми мы можем столкнуться во время реализации проекта, а также определение мер минимизации данных рисков 1. Инвестиционные (экономические). Основной риск заключается в нехватке денежных средств, материальных ресурсов на реализацию проекта. В этом случае все те мероприятия, которые были осуществлены, не будут приносить нужного результата и можно считать эффективность затраченных средств равной 0. Также существует достаточно серьезный риск того, что затраты на построение комплексной системы защиты информации окажутся выше, чем выгода от её внедрения на организации. В целях предотвращения рисков данной группы следует предпринять следующие меры: • Должна быть произведена профессиональная оценка выгода от внедрения комплексной системы защиты информации • Стоимость проекта должна быть рассчитана максимально детальна с поправкой в большую сторону. • Каждый пункт проекта должен быть согласован с коммерческим директором и утвержден генеральным директорам • Внедряемые меры должны быть экономически оправданы. Выгода от внедрения мер должна превышать затраты на их внедрение. • Внедряемые меры должны отвечать принципу разумной достаточности. Внедряемые меры должны соответствовать реальным внешним и внутренним угрозам. Не должны быть излишни. 2. Кадровые Персонал представляет из себя ресурс поведение которого не всегда возможно достаточно точно спрогнозировать даже специалистам. Внедрение комплексной системы защиты информации, а вместе с ней и определенного набора запретительных мер и правил может привести к определенным негативным последствиям в работе персонала. Данные последствия могут выражаться в следующих формах: • Сознательное невыполнение обязательных мер защиты • Многочисленные задержки в работе, связанные со сложностью мер защиты • Случайные ошибки персонала при работе со средствами защиты В целях исключения данной группы рисков необходимо при построение комплексной системы защиты информации в обязательном порядке учитывать следующие моменты: • Ещё до окончательного внедрения должно производиться обучение персонала работе с программно-аппаратными и техническими средствами защиты информации • Должна быть объяснена необходимость внедрения данных мер с точки зрения, понятной персоналу • Внедряемые меры по защите информации должны быть просты в эксплуатации • Внедряемые меры по защите информации должны быть логичны 3. Технические Та часть рисков, которой зачастую уделяется слишком мало внимания. Суть данной группы рисков заключается в том, что во-первых текущее состояние информационной системы организации должно удовлетворять требования внедряемых мер, во-вторых внедряемые технические меры должны находиться в гармонии с организационными и программно-аппаратными мерами. Возможные риски: • Конфликт устанавливаемого программного и аппаратного обеспечения с установленной операционной системой и аппаратной частью • Сложность в эксплуатации технических и программных средств • Наличие закладных устройств в устанавливаемых аппаратных средств • Наличие недекларированных возможностей в инсталлируемых программных средствах Основные меры предотвращения данной группы рисков: • Проверка всех поставляемых программных и аппаратных средств • Выбор надежных поставщиков • Тщательный выбор необходимых программных и аппаратных средств

Литература

1. Гражданский кодекс Российской Федерации (часть первая): федер. закон: [от 30.11.1994 № 51-ФЗ; принят Гос.Думой 21.10.1994; в ред. от 03.06.2006].- КонсультантПлюс.- (http://www.consultant.ru). 2. Гражданский кодекс Российской Федерации (часть вторая): федер. закон: [от 26.01.1996 № 14-ФЗ; принят Гос.Думой 22.12.1995; в ред. от 02.02.2006].- КонсультантПлюс.- (http://www.consultant.ru). 3. Об утверждении перечня сведений конфиденциального характера: указ Президента РФ: [от 06.03.1997 N 1300; в ред. от 10.01.2000].- КонсультантПлюс.- (http://www.consultant.ru). 4. О коммерческой тайне: федер. закон: [от 29.07.2004 № 98-ФЗ; принят Гос.Думой 09.07.2004; в ред. от 02.02.2006].- КонсультантПлюс.- (http://www.consultant.ru). 5. О персональных данных: федер. закон: [от 27.07.2006 № 152-ФЗ; принят Гос.Думой 08.07.2006].- КонсультантПлюс.- (http://www.consultant.ru). 6. О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма: федер. закон: [от 07.08.2001 № 115-ФЗ; принят Гос.Думой 13.07.2001; в ред. от 16.11.2005].- КонсультантПлюс.- (http://www.consultant.ru). 7. О федеральной службе безопасности: федер. закон: [принят Гос. Думой 22.02.1995; в ред. от 15.04.2006].- КонсультантПлюс.- (http://www.consultant.ru). 8. Трудовой кодекс Российской Федерации: федер. закон: [от 30.12.2001 № 197-ФЗ; принят Гос.Думой 21.12.2001; в ред. от 09.05.2005].- КонсультантПлюс.- (http://www.consultant.ru). 9. Астахова, Л.В. Теория информационной безопасности и методология защиты информации: Конспект лекций/ Л.В.Астахова.- Челябинск: Изд–во «ЗАО Челябинская межрайонная типография», 2006.- 361 с. 10. Беляев, Е.А. Исторические аспекты защиты информации в России/ Е.А.Беляев// Информационная безопасность = Inform.security.- М., 2004.- № 3.-С.58–59. 11. Домов, С. Информационная безопасность/ С.Домов// Вестн. Волжского ун–та.- Сер.Информат, 2005.- № 8.- С.53–55. 12. Иванов, А.В. Экономическая безопасность предприятий/ А.В.Иванов.- М.: Вираж-центр, 2005.- 39 с. 13. Кальченко, Д. Безопасность в цифровую эпоху/ Д.Кальченко// Компьютер Пресс, 2005.- №4.- С.34, 36,38–41. 14. Колесников, К.А. Социальные факторы информационного управления и информационная безопасность в России/ К.А.Колесников// Интеллектуальная собственность: правовые, экономические и социальные проблемы: Сб. тр. аспирантов РГИИС: В 2 ч.- М., 2005.-Ч.2.-С.140–143. 15. Курело, А.П. Обеспечение информационной безопасности бизнеса/ А.П.Курело, С.Г.Антимонов, В.В.Андрианов и др.- М.: БДЦ–пресс, 2008.- (t–Solutions).- 511 с. 16. Минакова, Н.Н. Особенности подготовки специалистов по информационной безопасности автоматизированных систем/ Н.Н.Минакова, В.В.Поляков// Вестн. Алтайск. науч. центра САН ВШ, 2005.- № 8.- С.125–128. 17. Мешкова, Т.А. Безопасность в условиях глобальной информатизации: новые вызовы и новые возможности: автореф. дис….канд. наук/ Мешкова Т.А.; МГУ им.М.В.Ломоносова.– М., 2003.-26 с. 18. Астахов, А. Разработка эффективных политик информационной безопасности/ А.Астахов [Электронный ресурс]// Директор ИС #01/2004.- (http://www.osp.ru/cio/2004/01/rub/1072641.html). 19. Брединский, А. Защита коммерческой тайны. Теория и практика/ А.Брединский, А.Беручашвили [Электронный ресурс]// Информационно-справочный сайт «Безопасность для всех».- (http://www.sec4all.net/). 20. Васильевский, А. Защита коммерческой тайны: организационные и юридические аспекты / А.Васильевский [Электронный ресурс]// Valex Consult- (http://www.valex.net/). 21. Демин, В. Правовое обеспечение системы защиты информации на предприятии/ В.Демин, В.Свалов [Электронный ресурс]// Компьютер-информ.- (http://www.ci.ru/inform11_97/f1.htm). 22. Касперский, Е. Защита коммерческой тайны/ Е.Касперский [Электронный ресурс]// Электронная версия журнала «Консультант».- (http://www.berator.ru/consultant/article/). 23. Комплексные системы защиты информации [Электронный ресурс]// AM-SOFT. Деятельность компании. Защита информации.- (http://am-soft.ua/site/page4044.html). 24. Михеева, М.Р. Проблема правовой защиты персональных данных/ М.Р.Михеева [Электронный ресурс]// Владивостокский центр исследования организованной преступности.- (http://www.crime.vl.ru/). 25. Служба защиты информации на предприятии. Что она из себя представляет и как ее организовать [Электронный ресурс]// Спектр безопасности.- (http://www.spektrsec.ru/).
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте