Статья на тему "Разработка базовой политики безопасности в компании ООО «МАЛФИТ»"
2
Статья на тему: Разработка базовой политики безопасности в компании ООО «МАЛФИТ».
Год сдачи работы: 2018. Оценка за выполнение: Хорошо. Количество страниц: 154
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/Malika---1317
Год сдачи работы: 2018. Оценка за выполнение: Хорошо. Количество страниц: 154
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/Malika---1317
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.03.02 Кафедра ЭО
(код) (аббревиатура)
ТЕМА: «Разработка базовой политики безопасности в компании ООО "МАЛФИТ”»
Обучающийся
(Ф. И. О. полностью)
подпись
Руководитель
(Ф.И.О. полностью)
подпись
Декан факультета
(Ф.И.О. полностью)
подпись
МОСКВА 2018 г.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1 Аналитическая часть 5
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 5
1.1.1. Общая характеристика предметной области 5
1.1.2. Организационно-функциональная структура предприятия 17
1.2 Анализ рисков информационной безопасности 25
1.2.1 Идентификация и оценка информационных активов 25
1.2.2. Оценка уязвимостей активов! 34
1.2.3. Оценка угроз активам! 40
1.2.4. Оценка существующих и планируемых средств защиты 48
1.2.5. Оценка рисков 54
1.3 Характеристика комплекса задач, задачи и
обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии ... 59
1.3.1 Выбор комплекса задач (обеспечения информационной
безопасности i 59
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной и защиты информации 60
1.4.1. Выбор организационных мер 62
1.4.2. Выбор инженерно-технических мер 63
2 Проектная часть 75
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 75
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 75
2.1.2. Организационно-административная основа создания системы обеспечения информационной сбезопасности и защиты нформации предприятия 81
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 87
2.2.1 Структура программно-аппаратного комплекса i информационной безопасности и защиты информации предприятия 87
2.2.2 Контрольный пример реализации проекта и его описание 93
3 Обоснование экономической эффективности проекта 105
3.1 Выбор и обоснование методики расчёта экономической эффективности 105
3.2 Расчёт показателей экономической эффективности проекта. 1 1 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 121
Приложение 1. Политика информационной безопасности ООО «Малфит» 124
ВВЕДЕНИЕ
В современных условиях можно утверждать: информация стала стратегическим национальным ресурсом - одним из основных богатств любой страны.
Разворачивающееся вокруг информационного ресурса соперничество, борьба за достижение и удержание информационного превосходства начинают занимать все более значимое место в общей геополитической конкуренции развитых стран мира. На новом этапе истории мира, когда возможности экстенсивного роста за счет механического присоединения новых ресурсов путем вооруженного захвата территории других стран и всех имеющихся на этой территории богатств оказались исчерпанными и неэффективными, встал вопрос о более приемлемых формах и способах геополитической конкуренции в информационной сфере.
Становится очевидным, что с глобализацией информационной сферы эффективность национальных систем обеспечения информационной безопасности становится решающим фактором в политике любого субъекта геополитической конкуренции. И, напротив, неэффективность системы информационной безопасности может стать фактором, способным привести к крупномасштабным авариям и катастрофам, последствия которых могут вызвать, в частности, дезорганизацию государственного управления, крах национальной финансовой системы и т. п.
Основополагающая идея информационной безопасности как социального явления заключается в установлении и реализации морально-этических, нормативно-правовых и организационных отношений между людьми, обеспечивающих сбалансированность интересов человека, общества и государства в информационной сфере.
Сущность информационной безопасности большинством специалистов видится в невозможности нанесения вреда объекту защиты, его свойствам или деятельности по выполнению своих функций. В основополагающем документе в этой сфере - Доктрине информационной безопасности РФ - под информационной безопасностью «понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».
Одним из видов угроз деятельности коммерческих предприятии является несанкционированный съем служебной и личной информации (более распространенное название - подслушивание). Однако в последнее время злоумышленники или конкуренты не ограничиваются использованием сравнительно простой аппаратуры, подслушивающей конфиденциальные разговоры. Для того, чтобы проникнуть в чужие секреты, применяются самые современные достижения науки и техники, которые активно используются не только государственными спецслужбами, но и предпринимателями, частными детективами и др.
Целью настоящей работы является определение наиболее уязвимых информационных активов организации, а также разработка наиболее оптимальных средств и методов защиты информации, среди которых главное место занимает проект политики безопасности компании.
Работа состоит из трех частей - аналитической, проектной и экономической.
В аналитической части дана характеристика рассматриваемого предприятия, определены защищаемые информационные активы, оценены угрозы и риски. Там же выбран комплекс задач и защитных мер, включая организационные и инженерно-технические.
В проектной части описан программно-аппаратный комплекс выбранных мер, приведена его структура, рассмотрен контрольный пример реализации проекта.
В экономической части рассчитана стоимость внедрения указанного комплекса, срок его окупаемости.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017) "О персональных данных"
2. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"
3. "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (утв. ФСТЭК РФ 14.02.2008)
4. Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" (Зарегистрировано в Минюсте России 14.05.2013 N 28375)
5. Приказ ФСТЭК России N 151, ФСБ России N 786, Минкомсвязи России N 461 от 31.12.2013 "О признании утратившим силу приказа Федеральной службы по техническому и экспортному контролю, Федеральной службы безопасности Российской Федерации и Министерства информационных технологий и связи Российской Федерации от 13 февраля 2008 г. N 55/86/20 "Об утверждении Порядка проведения классификации информационных систем персональных данных" (Зарегистрировано в Минюсте России 20.02.2014 N 31366)
6. Приказ ФСТЭК России от 23.03.2017 N 49 "О внесении изменений в Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. N 21, и в Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. N 31" (Зарегистрировано в Минюсте России 25.04.2017 N 46487)
7. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 23.04.2018) "Об информации, информационных технологиях и о защите информации"
8. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. - М.: Госстандарт России, 2002.
9. ГОСТ 12.2.032-78. ССБТ. Рабочее место при выполнении работ сидя. Общие эргономические требования.
10. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2017 г., 240 стр.
1 . Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2017 г., 384 стр.
12. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия - Телеком, 2017 г., 146 стр.
13. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2017 г., 336 стр.
14. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия - Телеком, 2017 г., 230 стр.
15. Сергеева Ю. С., Защита информации. Конспект лекций, Издательство: А-Приор, 2017 г., 128 стр.
16. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, Издательство: Высшая Школа Экономики (Государственный Университет), 2017 г., 576 стр.
17. Сонг Ян, Криптоанализ RSA, Издательство: НИЦ Регулярная и хаотическая динамика , Институт компьютерных исследований, 2017 г., 312 стр.
18. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Издательство: Питер, 2017 г., 400 стр.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ