Пример готовой дипломной работы по предмету: Методы защиты информации
ВВЕДЕНИЕ 3
1. АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА КАК ОБЪЕКТА ЗАЩИТЫ 6
1.1 Анализ организационно-функциональной структуры управления предприятием 6
1.2 Анализ локально вычислительной сети организации 9
1.3 Анализ информационных потоков организации 13
1.4 Анализ и разработка модели угроз и нарушителя 15
Выводы 29
2. РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ 31
2.1 Анализ нормативно-правовой базы защиты конфиденциальной информации в информационной системе и на автоматизированных рабочих местах 31
2.2 Разработка комплекса организации правовых документов 36
2.3 Разработка комплекса технических мероприятий 36
2.4 Разработка комплекса программно-аппаратных средств 45
Вывод 47
3. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 48
3.1 Апробация технических средств 48
3.2 Рекомендации по внедрению и настройке средств 52
3.3 Политика безопасности 62
3.4 Экономическое обоснование 64
Выводы 67
ЗАКЛЮЧЕНИЕ 68
СПИСОК ЛИТЕРАТУРЫ 71
Приложение А Модель угроз 77
Содержание
Выдержка из текста
3) изучить основные методы защиты коммерческой тайны,4) исследовать способы защиты коммерческой тайны на предприятиях.
Труды, в которых нашли отражение особенности выявления коммерческих рисков в практике российских предприятий представлены работами таких отечественных авторов, как Е.А.Ананькина, С.В.Данилочкин, Н.Г.Данилочкина, О.В.Дерипаска, Л.Е.Долгов, А.М.Карлинский, Н.И.Оленев, А.Г.Примак, С.А.Кукина, С.А.Сенько, Э.А.Уткин, М.В.Эренбург и др.
Практическое значение работы заключается в том, что предпринимательская деятельность непрерывно связана с получением и использованием разного рода информации. При этом в современных условиях информация является своего рода товаром, который имеет собственную ценность. Для предпринимателя очень часто очень ценной выступает информация, используемая для достижения целей предприятия и разглашение которой может лишить его возможностей успешной реализации данной цели, то есть создает предпосылки для возникновения угрозы безопасности предпринимательской деятельности. Конечно, далеко не вся информация может, при ее разглашении, создавать угрозы, но существует определенная ее часть, нуждающаяся в защите. При существующей конкуренции между субъектами хозяйственной деятельности сведения становятся очень ценным объектом, так как владение информацией в условиях рыночной экономики выступает залогом успешной предпринимательской деятельности.
Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится зависимости от промышленной способности страны. В свою очередь быстрое развитие процессов автоматизации, использование компьютеров во всех направлениях современной жизни, несет за собой так же ряд специфичных проблем.
Теоретическую и методологическую базу исследования составили публикации, монографии, учебники, раскрывающие сущность коммерческой тайны, а так же особое внимание было обращено на публикации, которые освещают вопросы правого регулирования коммерческой тайны.
Автоматизация защиты коммерческой тайны на примере «ОАО Банка ВТБ»
Существенное значение для достижения целей защиты информации, состав-ляющей коммерческую тайну имеет правовое обеспечение мероприятий защиты, вместе с тем, для того чтобы воспользоваться этими возможностями, необходимо введение в компании режима коммерческой тайны. Если такой режим не введен, то это означает, что компания не предприняла необходимых действий для защи-ты сведений, составляющих её коммерческую тайну, и, следовательно, не может претендовать на правовую защиту собственных интересов.
Актуальность данной проблемы состоит в том, что коммерческая тайна относится к наиболее распространенным объектам преступных посягательств, что ведет к увеличению потребности в правовой защите этой сферы.
Методы исследования. Методической основой являются положения современной экономической теории, научные труды отечественных и зару-бежных ученых в данной сфере. Для решения поставленных в работе задач применялся диалектический метод научного познания, а также общенаучные методы исследования: формальная и диалектическая логика, сравнительный анализ.
В итоге нередко вопросы защиты коммерческой тайны упускаются в лицензионных соглашениях, договорах подряда на создание научно-технической продукции.Цель работы: изучить сущность коммерческой тайны и механизмы ее защиты на предприятии.- рассмотреть систему охраны коммерческой тайны на предприятии ООО «Inter Sport».
А её защита является неотъемлемой задачей любой организации, во избежание утечки информации и убытков предприятия. Страх лишиться таких активов заставляет организации создавать различные системы защиты. Но перед тем, как организовывать защиту информации, необходимо разобраться что же из себя представляет конфиденциальная информация.
В первой главе рассматриваются общие вопросы системы защиты информации с точки зрения системного подхода. Во второй главе рассмотрены организационные моменты обеспечения информационной безопасности государственного предприятия.
Несмотря на то, что термин «коммерческая тайна» у всех на слуху, достаточно многие руководители и специалисты не в полной мере понимают, что это такое и как именно необходимо защищать конфиденциальность сведений, составляющих коммерческую тайну.
Первая глава посвящена анализу рассматриваемой информационной системы, составлению модели актуальных угроз. Во второй главе даны проектные решению по созданию комплексной системы защиты. Разработаны рекомендации по устранению угроз. В третьей главе рассматривается механизм внедрения системы защиты и дано технико-экономическое обоснования целесообразности внедрения разработанной системы защиты персональных данных.
СПИСОК ЛИТЕРАТУРЫ
1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.)
2. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
3. Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
4. Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
5. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
6. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
7. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
8. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
9. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
10. Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил
11. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
12. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
13. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
14. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
15. Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
16. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
17. Защита информации в системах мобильной связи; Горячая Линия — Телеком — , 2013. — 176 c.
18. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.
19. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.
20. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
21. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.
22. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
23. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л.А., Писеев В.М.МИЭТ
24. Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ
25. Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект — , 2011. — 224 c.
26. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
27. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
28. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
29. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
30. Положение «О методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010г № 58
31. Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России Мининформсвязи России от 13 февраля 2008 г. № 55/86/20/
32. Постановление правительства №
78. от 17.11.2007 г. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»
33. Постановление Правительства Российской Федерации от 15.08.2006 №
50. «О лицензировании деятельности по технической защите конфиденциальной информации»
34. Постановление Правительства РФ №
68. от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
35. Постановление Правительства РФ от 15.09.2008 г. №
68. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
36. Постановление Правительства РФ от
1. ноября 2007 г. №
78. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
37. Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
38. Приказ Гостехкомиссии России от
3. августа 2002 г. №
28. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
39. Приказ ФСТЭК России от 5 февраля 2010 г. №
5. «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
40. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
41. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
42. Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
43. Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
44. Сайт «Персональные данные по-русски. [Электронный документ]: (http://www.tsarev.biz)
45. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.
46. Сергеева Ю. С. Защита информации. Конспект лекций; А-Приор — Москва, 2011. — 128 c.
47. Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
48. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.
49. Судоплатов А.П., Пекарев СВ. Безопасность предприниматель-ской деятельности: Практическое пособие. VI.: 2001.
50. Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
51. Федеральный закон от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
52. Федеральный закон Российской Федерации от
2. июля 2006 г. N 152-ФЗ «О персональных данных»
53. Федеральный закон Российской Федерации от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
54. Федеральный закон Российской Федерации от
2. июля 2006 г. № 152-ФЗ «О персональных данных»;
55. Хорев П. Б. Программно-аппаратная защита информации; Форум — Москва, 2014. — 352 c.
56. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях; ДМК Пресс — Москва, 2012. — 592 c.
57. Шаньгин В. Ф. Комплексная защита информации в корпоративных системах; Форум, Инфра-М — Москва, 2010. — 592 c.
58. Шаньгин В.Ф. Защита компьютерной информации; Книга по Требованию — Москва, 2010. — 544 c.
59. Шаньгин, В.Ф. Защита компьютерной информации; М.: ДМК Пресс — Москва, 2011. — 544 c.
60. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
список литературы