Статья на тему "Защита персональных данных в ООО «Азимут»"
3
Статья на тему: Защита персональных данных в ООО «Азимут».
Год сдачи работы: 2018. Оценка за выполнение: Отлично. Количество страниц: 81
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/Malika---1317
Год сдачи работы: 2018. Оценка за выполнение: Отлично. Количество страниц: 81
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/Malika---1317
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения_
Направление 09.03.02 Кафедра ЭО
(код) (аббревиатура)
ТЕМА: Защита персональных данных в ООО «Азимут»
Обучающийся
(Ф.И.О. полностью)
подпись
Руководитель
(Ф.И.О. полностью)
подпись
Декан ФЭО
(Ф.И.О. полностью)
подпись
МОСКВА 2018 г
Факультет Электронного обучения Кафедра ЭО
Направление Информационные системы и тнехнологии (профиль – Информационная безопасность)
ЗАДАНИЕ НА РАБОТУ
Студент (ка)
(Фамилия Имя Отчество)
1. Тема работы: Защита персональных данных в ООО «Азимут»
Утверждена приказом университета № от « »_ 20 г.
2. Срок сдачи студентом работы « » 20 г.
3. Исходные данные по работе Доктрина информационной безопасности Российской Федерации, Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации, Н.Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018.
4. Содержание разделов работы
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности. Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы работы, кроме копий документов, не имеющих отношения к работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части работе.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке работы для направления «Информационные системы и технологии», профиль «Информационная безопасность», размещенных на сайте МЕГАКАМПУСа в личном кабинете студента. При подготовке работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Н.Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018
5. А.Бирюков. Информационная безопасность. Защита и нападение – М.:ДМК Пресс, 2017
6. С.Нестеров. Информационная безопасность. Учебник и практикум – М.:Юрайт, 2017
7. Д.А.Мельников. Организация и обеспечение безопасности информационно- технологических сетей и систем. Учебник – М.:КДУ, 2015
8. Нестеров, С.А. Основы информационной безопасности : учебное пособие / С.А. Нестеров ; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный политехнический университет. - СПб. : Издательство Политехнического университета, 2014. - 322 с. : схем., табл., ил. - ISBN 978-5-7422-4331-1 ; То же [Электронный ресурс]. - (22.10.2017).
9. Аверченков, В.И. Аудит информационной безопасности : учебное пособие для вузов / В.И. Аверченков. - 3-е изд., стереотип. - М. : Флинта, 2016. - 269 с. - Библиогр. в кн. - ISBN 978-5-9765-1256-6 ; То же [Электронный ресурс]. - (22.10.2017).
Дата выдачи задания « » 20 г.
Декан факультета ЭО
подпись
Руководитель работы
подпись
Студент
подпись
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 8
I. Аналитическая часть 11
1.1 Технико-экономическая характеристика предметной области и предприятия 11
1.1.1 Общая характеристика предметной области 11
1.1.2 Организационно-функциональная структура предприятия 12
1.2 Анализ рисков информационной безопасности 14
1.2.1 Идентификация и оценка информационных активов 14
1.2.2 Оценка уязвимостей активов 21
1.2.3 Оценка угроз активам 24
1.2.4 Оценка существующих и планируемых средств защиты 31
1.2.5 Оценка рисков 37
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 43
1.3.1 Выбор комплекса задач обеспечения информационной безопасности… 43
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 44
1.4 Выбор защитных мер 45
1.4.1 Выбор организационных мер 45
1.4.2 Выбор организационных мер 47
II. Проектная часть 52
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 52
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 52
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия 55
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия… 56
2.2.1 Структура программно-аппартного комплекса информационной безопасности и защиты информации предприятия 56
2.2.2 Контрольный пример реализации проекта и его описание 60
III. Обоснование экономической эффективности проекта 62
3.1 Выбор и обоснование методики расчёта экономической эффективности 62
3.2 Расчёт показателей экономической эффективности проекта 70
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 77
ПРИЛОЖЕНИЯ 79
ВВЕДЕНИЕ
Электронная информация уязвима к атакам хищения, осуществляемым как внешними, так и внутренними нарушителями с целью промышленного шпионажа, вымогательства, поддержки преступных организаций, вандализма, отмщения или хвастовства. Хищение информации может привести к потере интеллектуальной собственности, раскрытию конфиденциальной информации клиентов, снижению репутации компании и привлечению к ответственности за несоблюдение установленных правовых норм.
Современная компьютерная система является по своему назначению и содержательной сущности информационной системой, представляющей собой взаимосвязанную совокупность средств, методов и персонала, обеспечивающих сбор, хранение, обработку, передачу и отображение информации в интересах достижения поставленной цели.
Функциональной основой любой ИС являются протекающие в ней информационные процессы. Характер этих процессов определяется соответствующей информационной технологией. Информационная технология – это совокупность средств и методов сбора, обработки, передачи данных (первичной информации) для получения информации нового качества (информационного продукта) о состоянии объекта, процесса или явления. Иначе говоря, информационная технология представляет собой процесс, реализуемый в среде информационной системы.
Для обеспечения безопасности информации в компьютерных системах (КС) требуется защита не только аппаратных, но и программных средств таких систем. Программные средства сами по себе являются частью информационного ресурса компьютерной системы, а, кроме того, от их безопасности существенно зависит безопасность любой другой информации, которая хранится, передается или обрабатывается в КС. Таким образом, для защиты информации в КС необходимо защищать технические и программные средства, а также машинные носители от несанкционированных (неразрешенных) воздействий на них.
Однако такое рассмотрение компьютерных систем как объектов защиты информации является неполным. Дело в том, что компьютерные системы относятся к классу человеко-машинных информационных систем. Такие системы разрабатываются, обслуживаются и эксплуатируются соответствующими специалистами, которые являются также носителями информации, имеющими самый непосредственный доступ к системе. Вот почему от несанкционированных воздействий необходимо защищать не только программно-технические средства компьютерных систем, но также обслуживающий персонал и пользователей.
При решении проблемы защиты информации в КС необходимо учитывать еще и противоречивость человеческого фактора. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию.
Таким образом, компьютерная система как объект защиты представляет собой совокупность следующих взаимосвязанных компонентов:
? информационных массивов, представленных на различных машинных носителях;
? технических средств обработки и передачи данных (компьютерных и телекоммуникационных средств);
? программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации;
? обслуживающего персонала и пользователей системы, объединенных по организационному, предметно-тематическому, технологическому и другим принципам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.
Программное обеспечение для работы с базами данных используется на персональных компьютерах уже довольно давно. К сожалению, эти программы либо были элементарными диспетчерами хранения данных и не имели средств разработки приложений, либо были настолько сложны и трудны, что даже хорошо разбирающиеся в компьютерах люди избегали работать с ними до тех пор, пока не получали полных, ориентированных на пользователя приложений.
Данный проект будет решать проблему с обеспечением информационной безопасности в помещениях ООО "Азимут".
За данным предприятием закреплена отрасль боеприпасов и спецхимии, что накладывает на предприятие ответственность за хранимые им данные и документы. В свою очередь это означает, что предприятие должно обеспечивать повышенную защиту информации. Однако информационная безопасность (ИБ) некогда не бывает совершенна. За все свое существование на предприятии происходили кражи компьютеров, умудряясь вынести их из окна. Из-за этого предприятие понесло немало убытков, однако сумело восстановить всю утраченную информацию из архивов. Хоть с того времени информационная безопасность была повышена, степень угрозы кражи не была снижена.
Также у предприятия существует немало конкурентов, готовые в любое время перенять на себя обязанности и договоры предприятия. А так же из-за хранимой секретной информации на предприятие может периодически происходить попытки информационной кражи по различным каналам связи.
Цель проекта является сведение к минимуму данных угроз, применяя наиболее эффективные и приемлемые по цене предлагаемые решения по их устранению.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Доктрина информационной безопасности Российской Федерации 2.Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Н.Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018
5. А.Бирюков. Информационная безопасность. Защита и нападение – М.:ДМК Пресс, 2017
6. С.Нестеров. Информационная безопасность. Учебник и практикум – М.:Юрайт, 2017
7. Д.А.Мельников. Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник – М.:КДУ, 2015 8.Нестеров, С.А. Основы информационной безопасности : учебное пособие / С.А. Нестеров ; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный политехнический университет. - СПб. : Издательство Политехнического университета, 2014. - 322 с. : схем., табл., ил. - ISBN 978-5-7422-4331-1 ; То же [Электронный ресурс]. - (22.10.2017).
9. Аверченков, В.И. Аудит информационной безопасности : учебное пособие для вузов / В.И. Аверченков. - 3-е изд., стереотип. - М. : Флинта, 2016. - 269 с. - Библиогр. в кн. - ISBN 978-5-9765-1256-6 ; То же [Электронный ресурс]. - (22.10.2017).
10. Цветная купольная видеокамера AV Tech MC27.
11. Цветная купольная видеокамера AV Tech MC26.
12. Цветная купольная видеокамера FE DV82A/15M.
13. Цветная купольная видеокамера CNB LBM-21VF.
14. Сертификат видеокамеры AV Tech MC27.
15. STR-1688 Цифровой видеорегистратор H.264; 16 каналов.
16. DVR1604LE-AS 16-ти канальный цифровой видеорегистратор. Пентаплекс.
17. Ai-D365 16-канальный регистратор в корпусе из сплава алюминия.
18. DVR3116. 16-ти канальный цифровой видеорегистратор.
19. Сертификат видеорегистратора Ai-D365.
20. "Гром-ЗИ-4Б", система защиты информации.
21. Пространственное зашумление НЭТ "Штора-4".
22. Пространственное зашумление SEL SEL SP-21 "Баррикада".
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ