Статья на тему "МОИ | Разработка политики информационной безопасности для автоматизированных информационных систем в защищенном исполнении для компании ООО “Радиус” | "

Готовая работа на тему: Разработка политики информационной безопасности для автоматизированных информационных систем в защищенном исполнении для компании ООО “Радиус”.
Работа выполнена в 2019 году. Оценка за выполнение: Отлично.
Количество страниц: 80.
Все работы проверены на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль и ознакомиться с готовыми работами: https://studentu24.ru/list/suppliers/Malika---1317

Демо работы

Описание работы

Образовательная автономная некоммерческая организация высшего образования
« МОСКОВСКИЙ ОТКРЫТЫЙ ИНСТИТУТ»

Направление подготовки: 09.03.03 Прикладная информатика


РАБОТА
Разработка политики информационной безопасности для автоматизированных информационных систем в защищенном исполнении для компании ООО “Радиус”.


Москва 2019

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 6
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 10
1.1 Информационная безопасность и инциденты 10
1.2 Выявление инцидентов информационной безопасности 14
1.2.1 Методики оценки инцидентов ИБ 14
1.2.2 Методы анализа защищенности информационных ресурсов 16
1.3 Основные угрозы информационной безопасности 23
2 МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 30 2.1 Организационные методы 30
2.2 Программные методы 39
2.3 Инженерно-технические методы 43
ГЛАВА 3. РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ 51
3.1 Анализ существующего положения с защитой информации в компании 51
3.2 Определение информационных активов и угроз для них 54
3.3 Разработка политики безопасности 66
ЗАКЛЮЧЕНИЕ 70
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 73

ВВЕДЕНИЕ

На сегодняшний день информационная безопасность является одним из популярнейших понятий. Современная жизнь уже прочно связана с информационными технологиями в их настоящем понимании, и каждому из нас приходится защищать свои данные. С этим связана актуальность работы.
Безопасность в информационных технологиях понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Нельзя просто взять и отказаться от части каких-то мер, иначе система просто не заработает.
Компьютерная безопасность немногим отличается от безопасности в прямом смысле. В реальных условиях никто не поставит хорошую дверь с дорогим замком на деревянный сарай с дыркой в стене. Также, как и автомобиль с новой резиной, но нерабочими тормозами будет небезопасен. Аналогичная ситуация и в компьютерной безопасности, где нудно соблюдать меры защиты в любых точках соприкосновения с враждебной средой. И каждый ресурс в такой системе, будь то компьютер или сервер компании должен быть надежно защищен. Также защиты требуют и сами файлы, и вся ЛВС. Доступ ко всем данным тоже лучше организовывать безопасный, да и все люди, работающие с информацией, являются звеном в цепочке механизма, который отвечает за работу всей системы безопасности.
Сегодня на рынке защиты информации имеется множество отдельных инженерно-технических, программных, криптографический, аппаратных решений для безопасности хранящихся данных. В литературе по защите информации есть много описаний методов и средств на их основе, а также теоретические модели организации защиты. Но для того, чтобы создать в компании оптимальные условия качественной защиты данных, важно объединить отдельные средства безопасности в единую систему. При этом важно понимать, что в ней главным элементов должен оставаться человек. Причем это человек является ключевой составляющей, а также самым трудно формализуемым и слабым звеном.
Разработка системы защиты данных (СЗИ) для компании не является главной задачей, как, например, получение прибыли или производство товаров. Поэтому любая СЗИ не может приводить к большим затратам и затруднениям в работе компании. Тем не менее, она обязана обеспечивать должный уровень защиты информации компании от всех возможных внешний и внутренний угроз.
Главной проблемой при реализации подобных систем защиты являются с одной стороны, гарантия надежной защиты всем данных, которые хранятся в системе (исключение любого случайного или преднамеренного получения данных третьими лицами), с другой стороны – невозможность создания системой защиты каких-то заметных проблем для авторизованных пользователей в ходе взаимодействия с ресурсами самой системы.
Обеспечение желаемого уровня защищённости – это весьма сложная проблема, которая требует для своего решения реализации совместных научно-технических, организационных и других мероприятий, направленных на создание целостной системы организационно-технологический решений и внедрения комплексных методов защиты данных (ЗИ).
На основе данных теоретических исследований и практических работ в сфере ЗИ был создан концептуально-системный подход к защите данных. Под системностью, как основной частью такого подхода, можно понимать:
- системность целевую, т.е. безопасность данных рассматривается в качестве основного понятия общего понимания информации.
- системность пространственная, которая предлагает совокупные решения всех вопросов защиты на основе всех компонентов системы
компании.
- системность временная, которая показывает непрерывность деятельность по ЗИ, реализуемая в соответствии с планом.
- системность организованная, отражающая единство организации всех работ по защите данных и управления ими.
Концептуальный подход включает в себя создание общей концепции как полной совокупности всех научно-обоснованных взглядов, решений и положений, которые будут необходимы и достаточны для нормальной организации и обеспечения надежной системы безопасности, а также целенаправленной организации всех необходимых работ. Системный подход к созданию любой системы состоит из:
- изучения внедряемого в систему объекта;
- общей оценки безопасности данного объекта;
- анализа средств, которые будут использоваться при построении системы;
- оценки экономической рентабельности;
- изучения системы, ее свойств, принципов работы и возможностей увеличения эффективности;
- соотношения внутренний и внешний факторов;
- возможностей дополнительных изменений в процессе создания системы и организацию всего процесса от начала и до окончания.
Объектом исследования в работы является ООО «Радиус», а предметом исследования - процесс разработки и внедрения системы информационной безопасности.
Цель работы: разработать специализированные политики информационной безопасности для информационных систем.
Задачи работы:
1. Анализ теоретических основ обеспечения информационной безопасности.
2. Анализ методов обеспечения защиты информации.
3. Анализ существующего положения с защитой информации в компании.
4. Разработка специализированной политики информационной безопасности.
При написании работы были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
Практическая значимость работы заключается в возможности использования разработанных предложений при внедрении средств защиты информации в информационной системе рассматриваемого предприятия.
При написании работы использовались научные труды следующих авторов: Бузов Г.Г.[10], Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].
Работа состоит из введения, трех глав, заключения, списка использованной литературы.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Адаменко М. А., Основы классической криптологии. Секреты шифров и кодов, М., ДМК Пресс, 2016 г., 296 с.
2. Борисов М.С., Романов О. В., Основы организационно-правовой защиты информации. Учебное пособие, М. Ленанд, 2018 г, 312 с.
3. Брюс Шнайер, Прикладная криптография. Протоколы, алгоритмы и исходный код на C, М., Вильямс, 2016 г, 1024 с.
4. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.
5. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
6. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
7. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. – 304 с.
8. Гришина Н.В., Комплексная система защиты информации на предприятии. - М.: Форум, 2010. – 240 с.
9. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с.
10. Душкин Р.А., Все о шифрах и кодах. В мире математики и
криптографии, М., АСТ, 2018 г, 448 с.
11. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015.– 368 с.
12. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.
13. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.
14. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
15. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.
16. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.
17. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.
18. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
19. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
20. Никифоров С.Н., Методы защиты информации. Защита от внешних вторжений. Учебное пособие, М., Лань, 2018 г, 96 с.
21. Никифоров С.Н., Методы защиты информации. Шифрование данных. Учебное пособие, М., Лань, 2018 г, 160 с.
22. Нильс Фергюсон, Брюс Шнайер, Практическая криптография, М., Вильямс, 2017 г, 420 с
23. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.
24. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.
25. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.
26. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
27. Применко Э. А, Алгебраические основы криптографии, М., Едиториал УРСС, 2018 г. 288 с.
28. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.
29. Райтман М. В., Искусство легального, анонимного и безопасного доступа к ресурсам Интернета, Спб., БХВ-Петербург, 2017 г., 724 с.
30. Романьков В.В., Введение в криптографию, М., Высшее образование, 2018 г., 240 с.
31. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.
32. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015
33. Сергеева Ю.С., Защита информации. Конспект лекций. - М.: А- Приор, 2011. – 128 с.
34. Сердюк В.А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.
35. Скиба В.Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
36. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" С изменениями и дополнениями от: 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля 2013 г.
37. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» (ред. от 21.07.2014).
38. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2010. – 400 с.
39. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.
40. Чефранова А. О., Система защиты информации ViPNet. Курс лекций. - М.: ДМК-Пресс, 2015. – 392 с.
Похожие работы
Другие работы автора

Бухгалтерский учет и аудит
Выпускная квалификационная работа (ВКР)
Автор: Malika

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ