Пример готовой дипломной работы по предмету: Методы защиты информации
ОГЛАВЛЕНИЕ
Введение 4
Глава 1 Теоретические основы анализа рисков информационной безопасности 6
1.1 Виды и свойства информации, задачи ее защиты 6
1.2 Виды угроз информационной безопасности. Классификация источников угроз 11
1.3 Особенности учета рисков информационной безопасности на предприятии 17
1.4 Постановка задачи 21
Глава 2 Оценка рисков информационной безопасности на предприятии 23
2.1 Процесс анализа и оценки рисков информационной безопасности на предприятии 23
2.2 Анализ рисков информационной безопасности на предприятии 29
2.2.1 Организационно-функциональная структура организации 29
2.2.2 Идентификация и оценка информационных активов 32
2.2.2 Оценка уязвимости активов 39
2.2.3 Оценка угроз активам 43
2.2.4 Оценка существующих и планируемых средств защиты 48
2.2.5 Оценка рисков 52
Глава 3 Разработка рекомендаций по снижению рисков информационной безопасности на предприятии 54
3.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации организации 54
3.2 Практические рекомендации по реализации организационных мер по снижению рисков информационной безопасности на предприятии 58
3.3 Практические рекомендации по реализации технических мер по снижению рисков информационной безопасности на предприятии 65
3.4 Разработка модели снижения рисков информационной безопасности на предприятии 77
Заключение 81
Список используемой литературы 83
Содержание
Выдержка из текста
на основе теоретического анализа литературы выявить основные задачи защиты информационной среды предприятия; провести анализ угроз информационной безопасности и их классификацию; определить особенности учета рисков информационной безопасности;
- формирование умений: самостоятельно работать с научными источниками, литературой, сравнивать, выделять главное, анализировать, формулировать выводы, дискутировать, соблюдая научную этику, отстаивать свою позицию.
Методологическая и теоретическая основы исследования. Основой настоящей работы, являются общенаучные методы исследования: метод структурного анализа и системный метод. Данные методы позволили наиболее последовательно и полно рассмотреть различные аспекты оценки коммерческой состоятельности инвестиционных проектов в рамках цели и задач исследования.
Методологической основой исследования является диалектический метод. В ходе исследования использовались обще – и частно-научные, а также специальные методы познания
Анализ и пути повышения финансовой устойчивости на предприятии (на материалах ОАО «СИБЭКО»
ЭКОНОМИЧЕСКИЙ АНАЛИЗ ДЕЯТЕЛЬНОСТИ ОРГАНИЗАЦИИ. Анализ основных и оборотных средств организации Анализ и выявление основных проблем мотивации на предприятии.
Методологические основы исследования. Для решения поставленных в работе задач были использованы общенаучные и прикладные методы исследования: методы группировки и сравнения; системный анализ и aбcтpaктнo-лoгичecкий подход; ситуационный анализ, системный анализ и метод группировки.
Научная разработанность проблемы. Вопросы управления персоналом представлены в работах таких ученых как Кибанова А.Я., Карташова Л.В., Рогожин М.Ю., Серова Л.Г., Слиньков В.Н., Тебекин А.В., Тараненко В.В., и др. Вместе с тем, определенные вопросы антикризисного управления персоналом недостаточно рассмотрены. Вопросы, которые связаны с рассмотрением специфики управления персоналом в период кризиса освещали в своих трудах как отечественные, так и зарубежные ученые, такие как Армстронг М. «Практика управления человеческими ресурсами», Горелов Н.А., Грязнова А.Г., Дойль П., Кирсанов К.А., Михайлов В.И., Турчинова А.И. и др.
- формирование требований и улучшение системы защиты информационных активов предприятия на основе результатов аудита безопасности, в частности, постановка задания на проектирование программно-аппаратного комплекса криптозащиты в структуре веб-сервера предприятия;
Целью данной выпускной квалификационной работы является разработка рекомендаций по применению наиболее эффективной методики анализа и оценки рисков информационной безопасности в организации ОАО «.• проведение анализа и оценки риска на предприятии, с помощью различных методик оценивания информационных рисков;
Зарегистрированные выходные данные оценки могут сохраняться в различной форме — бумажной или электронной — в зависимости от обстоятельств и инструментов, использованных для проведения и поддержки оценки.
Выделяют три основных составляющихвопроса обеспечения безопасности: правовой механизм защиты, организационная защита, программно — техническая. Вопрос обеспечения безопасности электронных систем расчетов — один из наиболее важных для финансово-платежногомеханизма страны, поскольку любая дестабилизация в функционировании системы расчетов может быть разрушительна для работы всей государственной экономическойструктуры. В связи этим принимаемые меры и средства, обеспечивающие защиту, должны охватывать технологический процесс осуществления электронных расчетов в целом. Все подсистемы и средства автоматизаций, телекоммуникаций и информационнойзащиты должны устойчиво действовать в рамках технического процесса совершения электронных расчетов [38, с.72].
Следует отметить, что финансовое положение предприятия в значительной степени зависит от целесообразности и правильности вложения финансовых ресурсов в активы. В процессе функционирования предприятия величина активов и их структура претерпевают постоянные изменения. Характеристику качественных изменений в структуре средств и их источников можно получить с помощью вертикального и горизонтального анализа отчетности, которая и проводится в данной работе.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
2. Федеральный закон от
2. июля 2004 г. N 98-ФЗ «О коммерческой тайне»
3. Федеральный закон от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
5. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне»
6. Указ Президента РФ от 6 марта 1997 г. N 188
«Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от
1. июля 2015г.)
7. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. — Введ. 2008-02-01. -М.: Стандартинформ, 2007. — 12 с.
8. ГОСТ Р ИСО/МЭК 27001– 2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
9. Стандарт банка России СТО БР ИББС-1.0-2014
10. Авдошин С.М., Песоцкая Е.Ю. Информатизация бизнеса. Управление рисками. – М.: ДМК, 2015. – 420с.
11. Баранов А. П., Борисенко Н.П. Математические основы информационной безопасности. — Орел: ВИПС, 2010. — 354с
12. Баранова Е.К. Процедура применения методологии анализа рисков Octave в соответствии со стандартами серии ИСО/МЭК 27000-27005// Образовательные ресурсы и технологии. — № 2. – 2015. – С. 73-80.
13. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2006. — 768 с.
14. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
15. Зырянова Т.Ю. Управление информационными рисками: монография. – Тюмень: Издательство Тюменского государственного университета, 2011. – 189с.
16. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. — М.: Финансы и статистика, 2000. — 768 с.: ил.
17. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2011. — 896с.
18. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. — Юнити-Дана, 2011 г. — 135 с.
19. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. — 678 с.
20. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — № 5. — С. 154-161.
21. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. — 304 с.
22. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
23. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
24. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. — 110с
25. Тенетко М.И., Пескова О.Ю. Анализ рисков информационной безопасности// Известия Южного федерального университета. Технические науки. — № 12. – 2011. – С.49-58
26. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2008. – 435с.
27. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.
28. Чернова М. Время – деньги. Как превратить пассив в актив// Бизнес-журнал. — № 8. – 2013. – С.4-5
29. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. — 112с.
30. Secret Net [Электронный ресурс]
Режим доступа — http://www.securitycode.ru/products/secret_net/
31. Блог о информационной безопасности [Электронный ресурс]
Режим доступа —
32. Вичугова А. Единое информационное пространство предприятия: миф или реальность [Электронный ресурс]
Режим доступа —
33. Николаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, № 6, 2014 [Электронный ресурс]
Режим доступа —
34. Сообщество кадровиков и специалистов по управлению персоналом [Электронный ресурс]
Режим доступа — http://www.hrliga.com/index.php?module=profession&op=view&id=1085
35. Стандарты информационной безопасности [Электронный ресурс]
Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html
список литературы