Статья на тему "Синергия | Совершенствование и развитие системы обеспечения информационной безопасности и защиты информации в ООО «ЦПМБ»"

Работа Синергии на тему: Совершенствование и развитие системы обеспечения информационной безопасности и защиты информации в ООО «ЦПМБ».
Год сдачи: 2017. Оценка: Отлично. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/vladimir---1307

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «УНИВЕРСИТЕТ «СИНЕРГИЯ»

Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО
(код) (аббревиатура)


РАБОТА
на тему СОВЕРШЕНСТВОВАНИЕ И РАЗВИТИЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ
ИНФОРМАЦИИ В ООО «ЦПМБ»

МОСКВА 2017 г.

Оглавление

Введение 3
1 Аналитическая часть 6
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 6
1.1.1 Общая характеристика предметной области 6
1.1.2 Организационно-функциональная структура предприятия 6
1.2 Анализ рисков информационной безопасности 12
1.2.1 Идентификация и оценка информационных активов 12
1.2.2 Оценка уязвимостей активов 19
1.2.3 Оценка угроз активам 24
1.2.4 Оценка существующих и планируемых средств защиты 35
1.2.5 Оценка рисков 44
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 46
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 46
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 50
1.4 Выбор защитных мер 57
1.4.1 Выбор организационных мер 57
1.4.2 Выбор инженерно-технических мер 60
2 Проектная часть 70
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 70
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 70
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
77
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 86
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 86
2.2.2 Контрольный пример реализации проекта и его описание 92
3 Обоснование экономической эффективности проекта 100
3.1 Выбор и обоснование методики расчета экономической эффективности 100
3.2 Расчет показателей экономической эффективности 104
Заключение 113
Список использованных источников 116

Введение

В условиях современной информационной экономики соответствующим В рамках современной информационной экономики должным образом преобразуется содержание бизнес-процессов. Происходит изменение приоритетности использования интеллектуальной части общего капитала компаний, применение инновационных вариантов управления (матричное, сетевое и др.), минимизация степени зависимости персонала от компании, гибкость бизнес-схем, понимание роли ИТ в увеличении эффективности бизнес­ процессов и итоговых значений бизнеса. В связи с все перечисленным, значительно поменялся и подход к выявлению конкурентных возможностей компаний, к примеру, при проведении операций слияния-поглощения. Так, на фондовых биржах опытные трейдеры, наряду с различной экономической информацией, также теперь учитывают и сообщения о перемене информационной составляющей торговых отношений. Это хорошо заметно в текущей работе и экспертных заключениях многих известных консалтинговых компаний, например, Gartner, Price Waterhouse Coopers, Accenture и др. в рамках оценки бизнеса и уровня автоматизации минимально прибыльных компаний (к примеру, образовательные учреждения), оценке работы государственных структур и др.
До некоторого момента не появляется вопросов и об оценивании величины риска, рост которого нужно рассматривать как обратную сторону по отношению к автоматизации. Проблема также объясняется тем, что вопросы информационной безопасности, зачастую решаются ИТ-специалистами, которые не могут в полном объеме дать реального представления о последствиях для организации при возникновении угрозы информационной безопасности. Менеджеры компании, которые могут оценить реальные последствия угроз, зачастую обладают неполными знаниями в области информационных технологий, что не дает им полноценно оценить связанные с ними риски.
Поэтому в организации зачастую просто нет специалиста, который в силах оценить реальные риски, связанные с применением информационных технологий, но становится очевидно, что оценка риска необходима не только с точки зрения защиты уже сложившейся инфраструктуры, но и для точной оценки дальнейшего применения и развития ИТ.
Происходящее вокруг информационных ресурсов соперничество, борьба за удержание и достижение некоторого информационного превосходства становятся все более и более значимыми в геополитической конкуренции многих стран мира. На сегодняшнем, новом этапе мировой истории, когда возможность активного роста за счет обычного присоединения и присвоения новых ресурсов путем вооруженных захватов территорий других стран стали неэффективными и исчерпанными, возник вопрос о более качественных и приемлемых способах геополитической конкуренции в новой информационной среде.
Становится понятным, что по мере глобализации информационной сферы качество национальных систем безопасности очень часто становится решающим фактором в вопросах политики любого субъекта геополитической борьбы. С другой стороны, неэффективность подобной системы в области информационной безопасности могут быть решающим фактором, приводящим к крупномасштабной катастрофе или аварии, последствия которых могут вызвать дезорганизацию текущего государственного управления, крах экономики или финансовой системы и т.п.
Главная идея ИБ как социального явления заключается в том, чтобы установить и реализовать различные морально-эстетические, нормативно­ правовые и организационные отношения между людьми, обеспечивающие баланс человеческих интересов, а также интересов общества, государства в информационной сфере.
До определенного момента не возникает вопросов и об оценке величины риска, рост которого следует рассматривать как обратную сторону процесса информатизации. Проблема усугубляется тем, что вопросы информационной безопасности, обычно, отдаются на откуп специалистам по информационным технологиям, которые часто не в состоянии определить реальные последствия для организации угроз информационной безопасности. Менеджеры предприятия, которые могли бы оценить реальные последствия угроз, часто имеют недостаточно знаний в области информационных технологий, чтобы оценить связанные с ними риски.
Таким образом, в организации часто не оказывается специалиста, который мог бы оценить реальные риски, связанные с использованием информационных технологий, хотя, очевидно, что оценка риска нужна не только с точки зрения безопасности уже сложившейся инфраструктуры, но и для правильной оценки перспектив использования и развития информационных технологий. Более того, своевременную оценку риска следует рассматривать не только как функцию управления ИС, но и как защиту организации в целом, ее способности выполнять свои функции. Следовательно, процесс управления рисками следует рассматривать не как техническую функцию, которую можно поручить техническим специалистам, а как основную управляющую функцию организации.
Целью проекта является повышение уровня защищенности системы информационной безопасности в компании ООО «ЦПМБ».
К задачам проекта отнесены:
• Анализ информационной системы компании и применяющихся средств защиты информации;
• Идентификация информационных активов компании;
• Определение уязвимостей выявленных информационных активов;
• Оценка угроз активам;
• Оценка средств повышения уровня информационной безопасности в компании;
• Выбор средств защиты информации и разработка порядка применения их в компании;
• Оценка экономической эффективности использования выбранных средств.

Список использованных источников
1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
2. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.
3. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия - Телеком, 2014. - 594 с.
4. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. - 160 с.
5. Бус М.А. Информатика: введение в информационную безопасность / М.А. Бус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
6. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.
7. Гришина Н. В., Комплексная система защиты информации на предприятии, -М.: Форум, 2010 г., 240 с.
8. Денисова А.А. Основы криптографии. - М.: Юрайт, 2014. - 289 с.
9. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.
10. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. - 368 с.
11. Ефимов А.А. Защита информации. - М.: КноРус, 2014. - 594 с.
12. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. - 120 с.
13. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. - 256 с.
14. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. - 500 с.
15. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Питер, 2013 г., 160 с.
16. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия- Телеком, 2011 г., 146 с.
17. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия - Телеком, 2014. -214 с.
18. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.
19. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014.
- 304 с.
20. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001-2006.
21. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. - 256 с.
22. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч­ мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
23. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. - 384 с.
24. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. - 266 с.
25. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. - 336 с.
26. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
27. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. - 294 с.
28. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия - Телеком, 2012. - 230 с.
29. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием
«Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015, 234 с.
30. Сергеева Ю. С., Защита информации. Конспект лекций, А-Приор, 2011 г., 128 с.
31. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. - 576 с.
32. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
33. Сонг Ян, Криптоанализ RSA, НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011г.,312 с.
34. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Питер, 2010 г., 400 с.
35. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. - 352 с.
36. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Форум, Инфра-М, 2010 г., 592 с.
37. Шепитько Г. Е., Экономика защиты информации, МФЮУ, 2011 г., 64 с.

Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ