Содержание
1. Характеристика организации ………………………………………………….. 3
1.1 Структура организации ………………………………………………………… 3
2. Постановка задачи ……………………………………………………………… 5
3. Теоретическая часть ……………………………………………………………. 6
3.1 Цели создания системы ………………………………………………………… 6
3.2 Назначение системы …………………………………………………………… 6
3.3 Характеристика объекта защиты ……………………………………………… 6
4. Порядок выполнения и результаты работы …………………………………… 9
4.1 Модель угроз информационной безопасности ………………………………. 9
4.2 Модель нарушителя ……………………………………………………………. 9
4.3 Построение модели угроз ……………………………………………………… 10
4.4 Определение необходимых мер защиты в зависимости от грифов конфиденциальности информации 14
4.4.1 Персональные денные ……………………………………………………….. 14
4.4.2 Организационные и технические меры по защите персональных дан-ных . 15
4.4.3 Коммерческая тайна …………………………………………………………. 16
4.4.4 Служебная тайна ……………………………………………………………… 17
4.5 Определение актуальных угроз информационной безопасности ………………… 17
4.6 Анализ возможных путей проникновения ………………………………………………….. 18
5 Внедрение периметральной системы защиты и системы видеонаблюдения ……… 19
5.1 Периметральная охрана ………………………………………………………… 19
5.2 Организация внедрения системы видеонаблюдения ………………………… 21
5.3 Экономический эффект от внедрения периметральной охраны и системы видеонаблюдения 23
5.4 Социальный эффект от внедрения периметральной охраны и системы видеонаблюдения 25
Заключение …………………………………………………………………………. 27
Список использованных источников ……………………………………………… 28
Приложение А. Дневник по практике …………………………………………….. 29
Приложение Б. Отзыв руководителя практики о работе практиканта …………. 30
Приложение В. Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения 2 уровня защищенности персональных данных ……………………………………………………31
Приложение Г. Модель угроз ПАО «Росбанк» …………………………………… 3
Выдержка из текста
Целью создания системы информационной безопасности банка является обеспечение устойчивого и безопасного функционирования средств вычисли-тельной техники путем снижения вероятности реализации угроз, связанных с нарушением свойств конфиденциальности, целостности и доступности инфор-мации, обрабатываемой объектами защиты Росбанка.
Список использованной литературы
1. Об обеспечении безопасности персональных данных при их обра-ботке в автоматизированных информационных системах налоговых органов : приказ Федеральной налоговой службы от 21 декабря 2011 г. N ММВ-7-4/[email protected]
2. Методика определения актуальных угроз безопасности персональ-ных данных при их обработке в информационных системах персональных данных: МД 240-22-2748: утв. зам. ФСТЭК России 14 февраля 2008 г. – Москва, 2001. – 10с.
3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: руководящий документ ФСТЭК от 15.02.2008 [электронный ресурс] // КонсультантПлюс: справочная правовая система / разраб. НПО «Вычисл. математика и информа-тика». – М.: КонсультантПлюс, 1997-2013. – Режим доступа: http://www.consultant.ru/.
4. Расчет уровня защищенности для ИСПДн [Электронный ресурс]. –Защита информации с человеческим лицом – Режим доступа: http://itsec2012.ru/ – 04.06.2015.
5. ГОСТ Р ИСО/МЭК 9594-8-98 – Основы аутентификации
6. ГОСТ Р 50922-96 Зашита информации. Основные термины и
определения. — Введ. 1996 — 01-01.- М.: Изд-во стандартов, 1996. — 21 с.
7. ГОСТ Р 51275-2006 Защита информации. Факторы, воздействую-щие на информацию. Общие положения. — Введ. 2006 —
12 — 27. — М. : Стандартинформ, 2007. — 10 с.
8. Об информации, информатизации и защите информации : Феде-ральный закон от 25.01.95 № 24-ФЗ // Собрание законодательства Российской Федерации. — 2005. – 609 с.
9. «Искусственный интеллект. Книга 3. Программные и аппаратные средства», В.Н. Захарова, В.Ф. Хорошевская.
10. Комплексная система защиты информации на предприятии: учеб. Пособие для студ. Высш. Учеб. Заведений/ В.Г. Грибунин, В.В. Чудовский. –М.: Издательство «Академия», 2009. –416 с.
11. Защита персональных данных — С.Н. Ивлиев, С.Д. Шибайкин — Са-ранск: Изд-во Мордов. ун-та, 2012. — 72 с., с.25-33