Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
ВВЕДЕНИЕ 3
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 6
1.1 Технико-экономическая характеристика предметной области и ОАО «Ростелеком» 6
1.1.1 Общая характеристика предметной области 6
1.1.2 Организационно-функциональная структура предприятия 7
1.2 Анализ рисков информационной безопасности ОАО «Ростелеком» 12
1.2.1 Идентификация и оценка информационных активов 12
1.2.2 Оценка уязвимостей активов 21
1.2.3 Оценка угроз активам 26
1.2.4 Оценка существующих и планируемых средств защиты 33
1.2.5 Оценка рисков 45
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации в ОАО «Ростелеком» 49
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 49
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 54
1.4 Выбор защитных мер 57
1.4.1 Выбор организационных мер 57
1.4.2 Выбор инженерно-технических мер 59
2 ПРОЕКТНАЯ ЧАСТЬ 62
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации ОАО «Ростелеком» 62
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации ОАО «Ростелеком» 62
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 70
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации ОАО «Ростелеком» 72
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации ОАО «Ростелеком» 72
2.2.2 Контрольный пример реализации проекта и его описание 75
3 Обоснование экономической эффективности проекта 83
3.1 Выбор и обоснование методики расчёта экономической эффективности 83
3.2 Расчёт показателей экономической эффективности проекта 87
ЗАКЛЮЧЕНИЕ 94
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 96
Приложение. Общие положения политики информационной безопасности 99
Выдержка из текста
ВВЕДЕНИЕ
В условиях современного бизнеса руководители крупных организаций все чаще склоняются к радикальным мерам по защите информации, которая может в будущем привести фирму к краху. Основной причиной такого поведения директоров является появление большого количества рейдеров, которые так и норовят оторвать себе кусок от «большого» бизнеса.
Сложно поспорить с тем, что любая крупная организация, по сути, является живым организмом, в котором отказ одной из его систем приводит к полному краху. Кабинет руководителя, являясь мозгом сложного организма, нуждается в защите, поэтому главной, но не единственной задачей, которая ставиться перед персоналом организации, является защита от прослушивания кабинета руководителя.
Порой защита информации является единственным способом для руководителя защитить свой бизнес от вторжения и насильственного поглощения. Необходимо отметить, что чаще всего защититься от нападения рейдеров, если те совершенно точно для себя решили поглотить интересующий их бизнес, практически невозможно.
Рейдеры, будучи хорошо подкованными с юридической стороны, поглощают компании совершенно законно, поэтому доказать незаконность сделки невозможно. Чаще всего первое к чему прибегают рейдеры – это прослушивание телефона и запись телефонного разговора руководителя, что дает им возможность узнать слабые места в организации и действовать в заданном направлении.
Главным секретом большого бизнеса сегодня является умение сохранить недоступность информации для постороннего человека, именно поэтому многие руководители, прекрасно понимая, что рейдеры используют методы далекие от моральных норм и этики, делают все возможное, чтобы исключить прослушивание телефона и запись телефонного разговора в кабинете.
Информационная безопасность – одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их понятии, и поэтому защищать свои данные уже приходится каждому из нас. Одно из основных направлений в обеспечении информационной безопасности – это безопасность при пользовании удаленными сервисами, что особенно актуально при совершении финансовых транзакций.
Безопасность в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
Компьютерная безопасность мало отличается от безопасности в общем смысле. В обычной жизни никто не будет ставить железную дверь с хорошим замком на деревянный амбар с дыркой в стене. Точно так же и автомобиль с хорошей резиной, но неисправными тормозами будет небезопасен. Аналогично и при обеспечении компьютерной безопасности важно соблюдать меры защиты во всех точках соприкосновения с агрессивной средой. Каждый информационный ресурс, будь то компьютер пользователя или сервер организации, должен быть полностью защищен. Защищены должны быть файловые системы, сеть и т.д. Доступ к данным тоже должен быть безопасным, и люди, работающие с информацией, могут рассматриваться как звено в цепочке механизма, который обеспечивает работоспособность и безопасность всей системы.
В нашей работе будут рассмотрены вопросы, касающиеся построения системы комплексной системы защиты информации в ОАО «Ростелеком», в том числе формирования политики безопасности компании.
Целью настоящей работы является рассмотрение существующего положения с обеспечением информационной безопасности в данной организации, принятие решение о модернизации существующей системы информационной безопасности, обоснование решений по организационным, правовым, программным и инженерно-техническим составляющим системы, обоснование экономической эффективности предлагаемых мероприятий.
В соответствии с целями работы в ней поставлены следующие задачи:
• анализ предприятия и информационных потоков, функционирующих между отделами в ходе повседневной деятельности;
• выбор комплекса задач обеспечения информационной безопасности;
• обоснование организационно-административных мер по модернизации существующей системы защиты информации;
• выбор программных и инженерно-технических мер по защите информации;
• выбор и обоснование методички расчета экономической эффективности предлагаемых мер.
Список использованной литературы
1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
2. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
3. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
4. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
5. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 стр.
6. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
7. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
8. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 стр.
9. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
10. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия – Телеком, 2012 г., 230 стр.
11. Сергеева Ю. С., Защита информации. Конспект лекций, Издательство: А-Приор, 2011 г., 128 стр.
12. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Издательство: Питер, 2010 г., 400 стр.
13. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Издательство: Форум, Инфра-М, 2010 г., 592 стр.
14. Шепитько Г. Е., Экономика защиты информации, Издательство: МФЮУ, 2011 г., 64 стр.
15. Руководящий документ. Решение председателя Гостехкомиссии России от
3. марта 1992 г. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
16. Руководящий документ. Решение председателя Гостехкомиссии России от
3. марта 1992 г. Защита от несанкционированного доступа к информации. Термины и определения
17. Руководящий документ. Решение председателя Гостехкомиссии России от
3. марта 1992 г. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
18. Руководящий документ. Решение председателя Гостехкомиссии России от
3. марта 1992 г. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
19. Руководящий документ. Решение председателя Гостехкомиссии России от
2. июля 1997 г. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации