Организационно-функциональная структура предприятия. Оценка уязвимостей активов. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
Аннотация к работе
Обеспечение информационной безопасности - одна из важнейших задач любого предприятия, работающего с информацией, разглашение которой может повредить его деятельности. Примечательным в данной работе является то, что каждый человек понимает необходимость защиты информации, но на практике лишь малая доля из них действительно представляет себе возможные последствия и методы их предотвращения. На практике же работа по обеспечению информационной безопасности должна учитывать множество факторов, связанных с каждым конкретным защищаемым объектом. Появляются новые технологии обработки информации, ее хранения, передачи, благодаря чему растут и вычислительные мощности, которые можно направить на преодоление даже самых сложных систем защиты. Развитие физики волн, увеличение чувствительности оборудования, фиксирующего электромагнитные волны, радиоволны порождает все более изощренные методы получения информации, даже не получая непосредственного доступа к компьютеру жертвы.· описание защищаемой системы (основные характеристики защищаемого объекта): назначение автоматизированной системы, перечень решаемых задач, конфигурация, характеристики и размещение технических средств и программного обеспечения, перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в автоматизированной системе и требований по обеспечению доступности, конфиденциальности, целостности этих категорий информации, список пользователей и их полномочий по доступу к ресурсам системы и т.п.; · цель защиты системы и пути обеспечения безопасности автоматизированной системы и циркулирующей в ней информации;Кроме функции контроля доступа, DEVICELOCK позволяет осуществлять протоколирование и аудит использования устройств и сетевых протоколов на локальном компьютере, как отдельными пользователями, так и группами. Контроль доступа для устройств работает следующим образом: каждый раз, когда пользователь пытается получить доступ к устройству, DEVICELOCK перехватывает запрос на уровне ядра ОС. Контроль доступа может выполняться на трех уровнях: уровне интерфейса (порта), уровне типа и уровне содержимого файлов. Некоторые устройства проверяются на всех трех уровнях, в то время как другие - только на одном: либо на уровне интерфейса (порта), либо на уровне типа. Средство криптографической защиты информации (СКЗИ) ETOKEN ЭЦП имеет Сертификат соответствия ФСБ РФ №СФ/124-1674 от 11 мая 2011 года, который удостоверяет, что ETOKEN ЭЦП соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001, а также требованиям ФСБ России к СКЗИ класса КС2 и может использоваться для генерации и управления ключевой информацией, шифрования, хеширования и электронной цифровой подписи.Угрозы, обусловленные случайными действиями 100 Угрозы, обусловленные естественными причинами 0,1 Угрозы, обусловленные случайными действиями 100 Угрозы, обусловленные естественными причинами 0,1 Угрозы, обусловленные случайными действиями 10Защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему кроме методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы защиты, пользователи информации. При этом защита не должна представлять собой что-то статичное, а являться непрерывным процессом. Деятельность, по определению, включает в себя процесс, цели, средства и результат. В процессе работы было решено принять следующие организационно - технические меры по обеспечению защиты информации: · Разработка политики информационной безопасности организации.
План
План защиты информации в автоматизированной системе должен содержать следующие сведения:План обеспечения непрерывной работы и восстановления информации должен отражать следующие вопросы: