ОГЛАВЛЕНИЕ 2 ВВЕДЕНИЕ 4 I. Аналитическая часть 4 1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 4 1.1.1. Общая характеристика предметной области. 4 1.1.2. Организационно-функциональная структура предприятия. 4 1.2. Анализ рисков информационной безопасности 4 1.2.1 Идентификация и оценка информационных активов. 4 1.2.2. Оценка уязвимостей активов. 4 1.2.3. Оценка угроз активам. 4 1.2.4. Оценка существующих и планируемых средств защиты. Ошибка! Закладка не определена. 1.2.5. Оценка рисков. 4 1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 4 1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 4 1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 4 1.4. Выбор защитных мер 4 1.4.1. Выбор организационных мер. 4 1.4.2. Выбор инженерно-технических мер. 4 II Проектная часть 4 2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 4 2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 4 2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 4 2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 4 2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 4 2.2.2. Контрольный пример реализации проекта и его описание. 4 III Обоснование экономической эффективности проекта 4 3.1 Выбор и обоснование методики расчёта экономической эффективности 4 3.2 Расчёт показателей экономической эффективности проекта 4 ЗАКЛЮЧЕНИЕ 4 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 4 ПРИЛОЖЕНИЯ Ошибка! Закладка не определена. Приложение 1. Политика информационной безопасности

Разработка политики информационной безопасности в ЗАО «ЭГИДА-ГРУПП»

дипломная работа
Политология
100 страниц
67% уникальность
2013 год
99 просмотров
Королева О.
Эксперт по предмету «Информационные системы и технологии»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ОГЛАВЛЕНИЕ 2 ВВЕДЕНИЕ 4 I. Аналитическая часть 4 1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 4 1.1.1. Общая характеристика предметной области. 4 1.1.2. Организационно-функциональная структура предприятия. 4 1.2. Анализ рисков информационной безопасности 4 1.2.1 Идентификация и оценка информационных активов. 4 1.2.2. Оценка уязвимостей активов. 4 1.2.3. Оценка угроз активам. 4 1.2.4. Оценка существующих и планируемых средств защиты. Ошибка! Закладка не определена. 1.2.5. Оценка рисков. 4 1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 4 1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 4 1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 4 1.4. Выбор защитных мер 4 1.4.1. Выбор организационных мер. 4 1.4.2. Выбор инженерно-технических мер. 4 II Проектная часть 4 2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 4 2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 4 2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 4 2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 4 2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия. 4 2.2.2. Контрольный пример реализации проекта и его описание. 4 III Обоснование экономической эффективности проекта 4 3.1 Выбор и обоснование методики расчёта экономической эффективности 4 3.2 Расчёт показателей экономической эффективности проекта 4 ЗАКЛЮЧЕНИЕ 4 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 4 ПРИЛОЖЕНИЯ Ошибка! Закладка не определена. Приложение 1. Политика информационной безопасности
Читать дальше
Информационная безопасность – одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их понятии, и поэтому защищать свои данные уже приходится каждому из нас. Одно из основных направлений в обеспечении информационной безопасности – это безопасность при пользовании удаленными сервисами, что особенно актуально при совершении финансовых транзакций. Безопасность в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой–либо части этих мер, иначе система не будет работать.


Сможем написать диплом, стоимость рассчитаем через калькулятор на сайте.


. Компьютерная безопасность мало отличается от безопасности в общем смысле. В обычной жизни никто не будет ставить железную дверь с хорошим замком на деревянный амбар с дыркой в стене. Точно так же и автомобиль с хорошей резиной, но неисправными тормозами будет небезопасен. Аналогично и при обеспечении компьютерной безопасности важно соблюдать меры защиты во всех точках соприкосновения с агрессивной средой. Каждый информационный ресурс, будь то компьютер пользователя или сервер организации, должен быть полностью защищен. Защищены должны быть файловые системы, сеть и т.д. Доступ к данным тоже должен быть безопасным, и люди, работающие с информацией, могут рассматриваться как звено в цепочке механизма, который обеспечивает работоспособность и безопасность всей системы. Вопросы информационной безопасности играют сегодня огромную роль в сфере высоких технологий, где именно информация является объектом повышенного внимания. Информацией владеют и используют ее все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко хранить информацию, которая у него в голове, а как быть, если информация храниться на электронный носителях, к которым имеют доступ многие люди. В последние годы стремительное развитие информационных технологий открывает новые перспективы в развитии различных систем обработки информации. За короткий промежуток времени принципиально изменилась структура таких систем. Их основой стали распределенные информационно–вычислительные сети, подключенные к глобальным сетям передачи данных. Теперь получить доступ к необходимой информации можно с любого компьютера или даже карманного устройства. В отличие от информации, хранящейся и передающейся на «традиционных» носителях, например бумажных, защита которой связана с физической безопасностью (т.е. защитой от проникновения в зону хранения носителей лиц, не имеющих допуска), обеспечение сохранности электронной информации является намного более сложной и масштабной задачей. Таким образом, актуальностьданной работы видится в усовершенствовании системы информационной безопасности. В дипломной работе рассматриваютсявопросы, касающиеся построения системы комплексной системы защиты информации в закрытом акционерном обществе «Эгида–Групп». Целью настоящей работы являетсяразработка политики информационной безопасности в компании. В соответствии с целями работы в ней поставлены следующие задачи: •анализ предприятия и информационных потоков, функционирующих между отделами в ходе повседневной деятельности; •выбор комплекса задач обеспечения информационной безопасности; •обоснование организационно–административных мер по модернизации существующей системы защиты информации; •выбор программных и инженерно–технических мер по защите информации; •выбор и обоснование методики расчета экономической эффективности предлагаемых мер. Объектом исследованияявляетсязакрытое акционерное общество «Эгида–Групп». Предметом исследованиядеятельность по обеспечению режима информационной безопасности. В работе использована различная методологическая база, в том числе Государственные Стандарты по информационным технологиям и защите информации, учебная литература по экономическим дисциплинам, информационной безопасности, разработке программного обеспечения и менеджменту. I. Аналитическая часть1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).1.1.1. Общая характеристика предметной области. Предприятие имеет организационную форму «Закрытое акционерное общество» и зарегистрировано 29 ноября 2004 года в городе Москве. Регистратор – Межрайонная инспекция Министерства Российской Федерации по налогам и сборам №46 по г. Москве. Основным видом деятельности является - финансовый лизинг: лизинг - вид инвестиционной деятельности по приобретению имущества и передаче его на основании договора лизинга физическим или юридическим лицам за определенную плату, на определенный срок и на определенных условиях, обусловленных договором, с правом выкупа имущества лизингополучателем; Используемые в организации термины: Договор лизинга– договор, в соответствии с которым Лизингодатель обязуется приобрести в собственность указанное Лизингополучателем имущество у определенного Лизингополучателем продавца и предоставить Лизингополучателю это имущество за плату во временное владение и пользование.

Читать дальше
Информация, несомненно, один из наиболее ценных ресурсов предприятия, она необходима на стадии принятия решения, при реализации задач хозяйственной деятельности и управления, именно с помощью использования и анализанужной информации менеджер готовит соответствующие отчеты, предложения, для конечной выработки и принятия управленческих решений. Очевидно, что перед началом работы с информацией необходимо ее структурировать и подготовить к использованию, потому что на начальном этапе предприятие взаимодействует чаще всего с необработанной информацией. Проблему перевода информации в состояние полезности, решает действующая на предприятии – информационная система. Наличие большого количества циркулирующих информационных потоков значительно увеличивает вероятность возникновения информационных рисков на предприятии, связанных с нарушением конфиденциальности пользования и целостности информации. Информационный риск – это событие, нежелательное для предприятия, владеющего информационными ресурсами, которое обладает определенной степенью вероятности, которое может произойти, при этом нанесет определенный ущерб предприятию–владельцу соответствующего информационного актива. Ввиду прямой связи и учитывая вовлеченность информационных ресурсов в процессы функционирования информационной системы предприятия, можно привести следующее определение: информационный риск – это возможность наступления случайного события в информационной системе предприятия, ведущего к нарушению ее функционирования, снижению качества и полезности информации, в конечном счете, наносится ущерб предприятию. Любой вид деятельности человека можно представить как процесс, в результате которого появляется продукт, материальный или интеллектуальный, имеющий определенную ценность, то есть стоимость. Информация является одной из разновидностей таких ценностей, стоимость ее может оказаться настолько высокой, что ее потеря или утечка, даже частичная, способна поставить под вопрос само существование компании. Поэтому защита информации с каждым днем приобретает все большее значение, практически во всех более или менее крупных организациях существуют свои подразделения, выполняющие задачу по обеспечению информационной безопасности компании. Система информационной безопасности – это функционирующая как единое целое совокупность мероприятий и средств, устремленная на ликвидацию внутренних и внешних угроз жизненно важным интересам субъекта безопасности, создание, поддержание и развитие состояния защищенности его информационной среды. Одним из наиболее характерных и популярных средств обеспечения информации в настоящее время являются программно–аппаратные комплексы. В настоящей работе были рассмотрены вопросы, касающиеся защиты информационной системы ЗАО от информационныхугроз, в числе основных составляющих комплексной системы защиты информации рекомендованы к использованию программно–аппаратный комплекс AquaUserGate и разработан перечень документов, целью которых является повышение уровня информационной безопасности. Внедрение разработанных мер обеспечения безопасности, а именно регламента использования ИС, политики информационной безопасности, системы резервного копирования информации позволяет повысить общий уровень защищенности информационной системы компании и всей информации, нуждающейся в защите. Внедрение разработанных мер обеспечения безопасности, а именно регламента использования ИС, политики информационной безопасности, системы резервного копирования информации позволяет повысить общий уровень защищенности информационной системы компании и всей информации, нуждающейся в защите. Постоянные и переменные затраты на разработку документов для обеспечения системы защиты информациии внедрение аппаратно–программного комплекса, определили экономическую эффективность ее внедрения и срок окупаемости предлагаемых мер.Стоимость проведения организационных мероприятий, составило 166.4 тыс. руб. Суммарная величина потерь(рисков) для критичных информационных ресурсов после внедрения СЗИсоставляет 1246,4 тыс. руб.Срок окупаемости СЗИ составляет около 4 месяцев. По данным можно сделать вывод, что внедрение разработанных мер обеспечения безопасности для ЗАО «Эгида-Групп» целью которых является повышение уровня информационной безопасности в организации является первостепенной задачей, понимаемой как сотрудниками, так и руководящим звеном.
Читать дальше
Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. – М.: ЮНИТИ, 2008.– 399 с. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. – Воронеж: ВГТУ, 2009.–193 с. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.– М.– Горячая линия–Телеком, 2007. – 416 с. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД–ИНФО», 2009.–272с. Горевая М.И., Клочков Г.А., Курчеева Г.И. Экономическая эффективность проектных решений. Учебное пособие по дипломному проектированию. – М: Изд–во: Московская академия предпринимательства при Правительстве Москвы, 2008. ГОСТ Р ИСО/МЭК 12207 – 2010 Государственный стандарт РФ. Информационная технология. Процессы жизненного цикла информационных систем. Издание официальное. Домарев В.В. "Безопасность информационных технологий. Системный подход" – К.:ООО ТИД «Диасофт», 2011. – 992 с. Казарин О.В.Безопасность программного обеспечения компьютерных систем.–М.: МГУЛ, 2011. – 212 с. КарпунинМ.Г.,Моисеева Н.К.«Основытеорииипрактикифункционально–стоимостного анализа». – М.:Высшая школа, 2008. – 258 с. Крайнова О. Управление предприятиями в сфере информационных технологий — М.: ДМК Пресс, 20011 – 144 с. Кнорринг Г.М. Справочная книга для проектирования электрического освещения. – 2–е изд., перераб. и доп. – СПб.: Энергоатомиздат, 2012. – 448с. Кульгин М. В. Технология корпоративных сетей. Энциклопедия. СПб.: Питер, 2009. – 300 с. Лапонина О. Р. Межсетевое экранирование.– М.:Бином,  2009. –354 с. Лебедь С. В.Межсетевое экранирование: Теория и практика защиты внешнего периметра. – М.: Из–во Московского технического университета им. Баумана, 2006. – 304 с. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.– М.: Горячая линия–Телеком, 2011. – 280 с. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. – 2–е изд. – М.: Горячая линия–Телеком, 2010.– 147 с. Моисеева Н.К. Компьютерные сети. Принципы, технологии, протоколы. 2–е изд. –СПб.: Питер–пресс, 2010. –465 с. Петраков А.В. Основыпрактической защиты информации. 3–е изд. Учебное пособие. – М.: Радио и связь, 2009. – 368с. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. – М.: Полигон, 2008. – 224 с. Руководящий документ Ростехкомиссии РФ«Классификация автоматизированных систем и требования по защите информации» //Официальный сайт ФСТЭК России. Режим доступа.http://www.fstec.ru. Руководящий документ Ростехкомиссии РФ «Критерии оценки безопасности информационных технологий» //Официальный сайт ФСТЭК России. Режим доступа.http://www.fstec.ru. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны.защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» //Официальный сайт ФСТЭК России. Режим доступа.http://www.fstec.ru. Руководящий документ Ростехкомиссии РФ «Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам» //Официальный сайт ФСТЭК России. Режим доступа.http://www.fstec.ru. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)». – СПб.: Питер,2010. – 187 с. Селезнева Н.Н., Ионова А.Ф. Финансовый анализ. Управление финансами: Учеб. пособие для вузов. – 2–е изд., перераб. и доп. – М.: ЮНИТИ–ДАНА, 2009. – 639 с. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности – СПб: Питер, 2008.– 320 с. Торокин А. А. Инженерно–техническая защита информации – М: Гелиос АРВ, 2005. – 449 c. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 2008. – 320 с. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. – М.: Юниор, 2007. – 504 с. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа. – М.: Наука и техника, 2009. – 384 с Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях банковского сектора. – М., 2011. – 327 с. Ярочкин В.И.Информационная безопасность. Учебное пособие. –М.: Международные отношения, 2011. – 400 с.
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики
практическое задание
Анализ журнала "Индекс. Досье на цензуру"
Количество страниц:
4
Оригинальность:
75%
Год сдачи:
2013
Предмет:
История журналистики
реферат
причины последствия политической борьбы по вопросам построения социализма в ссср в 20-30 годы 20века
Количество страниц:
10
Оригинальность:
100%
Год сдачи:
2010
Предмет:
История Отечества
реферат
международные монополии и их роль на мировом рынке
Количество страниц:
15
Оригинальность:
100%
Год сдачи:
2010
Предмет:
Мировая экономика

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image