Анализ системы информационной безопасности на предприятии ООО "Вист и Ко" - Курсовая работа

бесплатно 0
4.5 135
Рассмотрение особенностей защиты информации в компьютерных сетях. Классификация методов и средств обеспечения безопасности. Изучение законодательства в области защиты информации. Анализ информационной безопасности предприятия с помощью программы КОНДОР.


Аннотация к работе
1. Основы информационной безопасности 1.1 Понятие информационной безопасности 1.2 Особенности защиты информации в компьютерных сетях 1.3 Классификация методов и средств обеспечения безопасности 1.4 Основы законодательства РФ в области информационной безопасности и защиты информации 1.5 Исследование утечек информации и конфиденциальных данных из компаний в ? полугодии 2013 года 2. Анализ информационной безопасности предприятия ООО «Вист и Ко» 2.1 Краткая характеристика предприятия 2.1.1 Техническое оснащение предприятия 2.1.2 Kaspersky Small Office Security 2.2 Анализ информационной безопасности предприятия с помощью программы КОНДОР 3. Совершенствование информационной безопасности предприятия ООО «Вист и Ко» 3.1 Рекомендации, полученные с помощью программы КОНДОР 3.2 Мероприятия по совершенствованию системы защиты информации на законодательном, административном, процедурном и программно-аппаратном уровнях 3.3 Создание службы безопасности предприятия 3.4 Оценка рисков после совершенствования системы информационной безопасности Выводы и рекомендации Библиографический список Введение Обеспечение собственной информационной безопасности на предприятиях, как правило, является неотъемлемой частью общей системы управления, необходимой для достижения уставных целей и задач. Значимость систематической целенаправленной деятельности по обеспечению информационной безопасности становится тем более высокой, чем выше степень автоматизации бизнес-процессов предприятия и чем больше интеллектуальная составляющая в его конечном продукте. В соответствии с целью были разработаны следующие задачи: Провести анализ информационной безопасности предприятия ООО «Вист и Ко»; Выявить риски информационных угроз по обеспечению безопасности; Предложить мероприятия по совершенствованию информационной безопасности. 1. Система защиты информации должна обеспечивать безопасность информации, средств информации и защиту интересов участников информационных отношений. Система защиты информации в целом, методы и средства защиты должны быть по возможности «прозрачными» для пользователя, не создавать ему больших дополнительных неудобств, связанных с процедурами доступа к информации и в то же время быть непреодолимыми для несанкционированного доступа злоумышленника к защищаемой информации. Реализация той или иной угрозы безопасности может производиться с целью нарушения свойств, обеспечивающих безопасность информации. 1.2 Особенности защиты информации в компьютерных сетях Многие организации используют средства ЛВС для обеспечения нужд обработки и передачи данных. Службы безопасности, защищающие данные, а также средства по их обработке и передаче, также должны быть распределены по всей ЛВС. Не смотря на явные преимущества обработки информации в компьютерных сетях, возникает немало сложностей при организации их защиты: - расширенная зона контроля - следовательно, администратору отдельной подсети приходится контролировать деятельность пользователей, которые находятся вне пределов его досягаемости; - неизвестный периметр - сети легко расширяются, и это ведет к тому, что определить четкие границы сети часто бывает сложно, один и тот же узел может быть доступен для пользователей различных сетей; - использование разнообразных программно-аппаратных средств - соединение нескольких систем в сеть увеличивает уязвимость всей системы в целом, так как каждая система настроена на выполнение своих требований безопасности, которые могут оказаться несовместимы с требованиями на других системах; - сложность в управлении и контроле доступа к системе - многие атаки на сеть могут осуществляться из удаленных точек без получения физического доступа к определенному узлу.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?