Проблема побудови цілісної та якісної системи захисту інформації з обмеженим доступом для малого підприємства. Етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню її налаштування.
При низкой оригинальности работы "Побудова комплексної системи захисту інформації для малого підприємства", Вы можете повысить уникальность этой работы до 80-100%
Національний технічний університет УкраїниПроте, якщо для середнього та великого бізнесу використання сучасних технологій, послуг провідних спеціалістів у сфері інформаційної безпеки та впровадження комплексних систем захисту не є проблемою у економічному плані, то для малого підприємництва бюджет, який можна використати для убезпечення інформації з обмеженим доступом від несанкціонованого використання, є порівняно малим. залучення до побудови комплексної системи захисту інформації провідних спеціалістів із компаній, що спеціалізують на впровадженні систем захисту інформації; Проте, виходячи із положень стандартів ISO/IEC серії 27000 [2], можна скласти модель проектування та створення комплексної системи захисту інформації для малого підприємства з урахуванням обмеження кількості персоналу та грошових засобів, порівняно із великими та середніми підприємствами. До невирішених частин загальної проблеми входять: врахувати обмеження малого бізнесу при побудові системи захисту інформації, визначити методику оцінки ризиків та сформувати ключові етапи побудови цієї системи. Якщо в результаті оцінки витрат на систему захисту після її планування витрати при реалізації атаки на сегмент системи виявляться меншими, аніж витрати на саму систему захисту інформації, тоді впровадження такої системи захисту не є раціональним.
Список литературы
захист інформація обмежений доступ
1. Закон України «Про державну підтримку малого підприємництва» [Електронний ресурс] - Режим доступу: http://zakon4.rada.gov.ua/laws/show/2063-14.
2. Матеріали щодо стандартизації та сертифікації [Електронний ресурс] - Режим доступу: http://intercert. com.ua/articles/regulatory-documents/210-iso-27000-seriya.
3. Международный стандарт ISO-IEC 27001 [Електронний ресурс] - Режим доступу: http://etr-spektr.com.ua/ standarts_download/LS0-IEC_27001-2005.pdf.
4. Иванченко П.Ю., Кацуро Д.А., Медведев А.В., Трусов А.Н. Математическое моделирование информационной и экономической безопасности на предприятиях малого и среднего бизнеса [Електронний ресурс] - Режим доступу: http://rae.ru/fs/?section=content&op=show_ article&article_id=10002191.
5. Анатолий Скородумов Почему все переходят на системы защиты нового поколения - Firewall: Next Generation [Електронний ресурс] - Режим доступу: http://www.hsec. ru/articles2/firewall/pochemu-vse-perehodyat-na-sistemy-zaschity-novogo-pokoleniya-firewall-next-generation.
7. Риски информационной безопасности веб-приложений [Електронний ресурс] - Режим доступу: https://habrahabr.ru/company/pentestit/blog/279219/.
8. Особенности обеспечения информационной безопасности малого и среднего бизнеса [Електронний ресурс] - Режим доступу: https://www.anti-malware.ru/Small_Business_Security.
Размещено на .ru
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы