Оценка информационной безопасности - Курсовая работа

бесплатно 0
4.5 66
Рассмотрение моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Изучение методического аппарата оценки ущерба от воздействия угроз информационной безопасности.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. В настоящее время сформировалось устойчивое отношение к информации всех видов, как к ценнейшему ресурсу.В данной курсовой работе в качестве объекта защиты нами был выбран ОАО "Башкирский медно-серный комбинат" (БМСК). ОАО "Башкирский медно-серный комбинат" (БМСК) занимается добычей и обогащением полиметаллических руд Ново-Сибайского и других месторождений.На данном этапе производится структурирование элементов информации, которые подлежат защите. Вся информация, содержащаяся на объекте, является персональными данными сотрудников внутренней деятельности организации ОАО «БМСК». Следовательно, работа отдела кадров любого предприятия или фирмы связана с обработкой значительных объемов персональных сведений (данных), отражающих профессиональные, деловые и личностные качества сотрудников и являющихся конфиденциальными. Конфиденциальность определяется тем, что эти сведения составляют личную или семейную тайну граждан и подлежат защите в соответствии с законом закон N152-ФЗ «О персональных данных». Функционирование отдела кадров должно быть подчинено решению задач обеспечения безопасности персональных сведений, их защиты от множества видов угроз, которые может создать злоумышленник, чтобы завладеть этими сведениями и использовать их в противоправных целях.Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Над вопросами обеспечения информационной безопасности сейчас задумываються все чаще, потому что информационные технологии дошли то такого уровня, что может быть получена как открытая информация так и закрытая. Обеспечить стабильную и защищенную работу информационной базы; Проанализируем возможную модель угроз (угроза - ресурс).Приведем классификацию угроз: Ущерб-это результат негативного изменения вследствие каких-то событий, явлений, действий состояния объектов, выражающийся в нарушении их целостности или ухудшении других свойств; фактические или возможные социальные и экономические потери (нарушение процесса нормальной хозяйственной деятельности; утрата того или иного вида собственности, других материальных, культурных, исторических или природных ценностей и т.д). Потери-часть последствий, которые связаны с негативными изменениями в основных сферах жизнедеятельности государства. Прямые финансовые потери: 1. ущерб, связанный с восстановлением ресурсов после реализации угрозы; 2. ущерб, связанный со срывом производственного процесса. Прямой ущерб связан с воздействием угроз непосредственно на информацию и ее носители и проявляется как необходимость затрат людских и материальных ресурсов на восстановление информации и/или ее носителей.В данной курсовой работе для определения риска используется метод экспертных оценок и строится нечетно-когнитивная карта. Ситуация характеризуется набором базовых факторов с помощью которых описываются процессы смены состояния в исследуемом процессе. Факторы могут влиять друг на друга, влияния могут быть положительными так и отрицательными. Для отображения степени влияния используются нечеткие лингвистические переменные. Таким образом когнитивная карта ситуации представляет собой взвешенный ориентированный граф, узлами которого являются указанные базисные факторы (концепты), а дугами-связи между этими концептами.Угрозу могут представлять не только технические сбои, но и несогласованность данных в различных учетных системах, которая встречается едва ли не у каждой второй компании, а также неограниченный доступ сотрудников к информации. Иными словами, информационные риски связаны с созданием, передачей, хранением и использованием информации с помощью электронных носителей и иных средств связи. Информационные риски можно разделить на две категории: · риски, вызванные утечкой информации и использованием ее конкурентами или сотрудниками в целях, которые могут повредить бизнесу; Выявление информационных рисков: На практике способы выявления информационных рисков ничем не отличаются от способов определения любых других рисков: составляются карты рисков, проводится сбор экспертных мнений и т. п. Организация должна контролировать доступ к информации и обеспечивать защиту уязвимых мест информационных систем.В данной курсовой работе была проведена оценка информационной безопасности предприятия ОАО «БМСК». В первой главе мы охарактеризовали выбранный нами объект защиты, кратко описали деятельнос

План
Содержание

Введение

1. Анализ объекта защиты

2. Анализ информационной системы

3. Анализ угроз информационной безопасности

4. Анализ ущерба

5. Оценка информационного риска

6. Управление информационными рисками

Заключение

Список использованной литературы

Введение
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.

В настоящее время сформировалось устойчивое отношение к информации всех видов, как к ценнейшему ресурсу. Объясняется это небывалым ростом объема информационных потоков в современном обществе. В первую очередь это относится к тем направлением государственной деятельности, которые являются наиболее важными в жизнеобеспечении общества, а именно: экономика; наука; образование; социальная сфера; промышленность и др. Все эти направления тесно пересекаются, и развитие каждого напрямую зависит от качества используемой информации, ее достоверности и полноты, оперативности и формы представления. Поэтому особое внимание должно уделяться проблемам формирования, использования и защиты информационных ресурсов на основе применения информационных и коммуникационных технологий.

В данной курсовой работе в качестве объекта защиты я выбрала отдел кадров предприятия ОАО «Башкирский медно-серный комбинат».

Целью данной курсовой работы является рассмотрение моделей угроз безопасности систем и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям, изучение методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.

Предметом исследования курсовой работы является комплекс оценка информационной безопасности, а объектом исследования - ОАО «БМСК».

При написании работы была использована учебная литература и ресурсы интернета. информационный безопасность угроза уязвимость

Список литературы
5. Распоряжения

6. Документы о приеме на работу и увольнении

В качестве целевых факторов выбраны такие концепты: 1. Материальный ущерб;

2. Морально-психологическое состояние сотрудников;

3. Ущерб деловой репутации отдела.

Таблица 4

Концепты угроз

№ Угроза Состояние Значение состояния Предельное значение

1 Пожар C(U)2 Количество пожаров в месяц 0 30

2 Кража C(U)1 Количество краж в месяц 0 30

3 Месть C(U)3 Количество попыток мести 0 30

Таблица 5

Влияние угроз на промежуточные факторы

Угроза Промежуточный фактор Вес связи Обоснование

Пожар Потеря персональных данных очень сильно Такая угроза, как пожар очень сильно влияет на все промежуточные факторы

Потеря трудовых книжек очень сильно

Потеря трудовых договоров очень сильно

Потеря приказов и распоряжений очень сильно

Потеря отчетности очень сильно

Кража Потеря персональных данных очень сильно Влияет очень сильно

Потеря трудовых книжек очень сильно

Потеря трудовых договоров Очень сильно

Потеря приказов и распоряжений Очень сильно

Потеря отчетности Очень сильно

Граф выглядит следующим образом:

Были выбраны следующие лингвистические термы:

Матрица достижимости:

Полный эффект:

Общий риск:

До внедрения контрмер общая сумма риска составляла 38 756 300 руб., а после внедрения - 34 675 450руб. Откуда следует, величина предотвращенного ущерба: 4 080 850 руб. Таким образом, можно сделать вывод о том, что введение такой системы защиты является эффективным и экономически целесообразным.

Из рисунка следует что риск уменьшился за счет внедрения следующих управляющих факторов: 1. инструкции по поведению персонала в ЧС;

2. внедрение системы защиты от краж.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?