Проектирование системы защиты информации рекламного агентства - Курсовая работа

бесплатно 0
4.5 117
Анализ деятельности рекламного агентства, его территориальное расположение, техническая оснащенность, информационные ресурсы и потоки. Уровень угроз информационной безопасности агентства и разработка требований к комплексной системе защиты информации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Министерство образования и науки Российской Федерации Образовательное учреждение высшего образования Кафедра: Вычислительные системы и информационная безопасностьС каждым годом возрастает объем информации, увеличивается ее потребность, соответственно растет и ее ценность, в связи с этим возрастают требования к ее защите. Изза роста компьютерных технологий возникают новые и более совершенные угрозы овладевания несанкционированной информацией. Важную значимость имеет секретная информация, утеря которой может спровоцировать большие изменения в предприятии и материальный ущерб.Рекламное агентство получает рекламный заказ от физического или юридического лица, осуществляет контроль производства рекламы и контролирует распространение на рекламных носителях или коммуникационных каналах, по которым рекламный продукт достигает конечного пользователя. Отдел по работе с клиентами структурно делится на рабочие группы, каждая из которых ведет дела отдельного клиента. В состав рабочих групп для выполнения конкретного заказа клиентов входят представители творческого, производственного отделов и отдела маркетинга. Руководитель группы представляет интересы агентства на переговорах с клиентом и интересы клиента внутри своего агентства, представляет клиенту подготовленные агентством предложения, советы и наработки. Отдел по работе с клиентами является «визитной карточкой» агентства: именно он определяют характер взаимоотношений агентства с клиентом и на основе результатов его деятельности у клиента формируется мнение о работе агентства в целом.Рекламное агентство находится по адресу г. В непосредственной близости к удобной транспортной развязке, откуда можно уехать в любой конец города, а так же неподалеку находится малый автовокзал.В таблице 3 рассмотрены технические аспекты предприятия. Наличие комнат с неконтролируемым доступом Такие комнаты отсутствуют Количество и технические характеристики серверов Тип: - процессор: Intel(R) Core(TM) i7-4170 CPU 3.70GHZ - ASUS H97M-E; - Windows Server 2012 R2 Standart. Количество и характеристики АРМ Тип: - Intel(R) Core(TM) i5-3210 CPU 2.50GHZ; - GIGABYTE GA-H81-D3 RTL; - Windows 10; - 17.3 дюймов; NVIDIA GEFORCE GTX 1060. Количество коммутаторов ЛВС Производитель: NETGEAR; Модель: WNR614-100PES; Пропускная способность 300 Мбит/с; Порты: Колво портов WAN - 1; количество выходных портов 10/100BASE-TX-4В таблице 4 описаны все информационные ресурсы предприятия, их уровень секретности и допуск к ним. Информационный ресурс Общедоступная информация / Информация ограниченного доступа Уровень конфиденциальности информации Сотрудники каких подразделений допущены к информации В каких помещениях предприятия обрабатывается (хранится) информация На каких носителях распространяется (хранится) информация Информация по безопасности и персон. данным Информация ограниченного доступа Повышенный Директора, бухгалтерия Серверная, комната охраны Электронные носители В таблице 5 определены уровни конфиденциальности информации на предприятии Повышенный (П) Имеет повышенную секретность, назначается документам, содержащим персональные данные, внутреннюю личную информацию, информацию о финансах.Внутренние: · несанкционированный доступ в помещение; · возможность записи информации на переносные устройства (флэш карты, съемные жесткие диски и т.п.); · пересылка фотоснимков с бумажных носителей и экранов мониторов с помощью мобильных телефонов, фотокамер и другими способами; · незаконное получение и распространение за пределами предприятия лицензионных программ для предприятия; Непреднамеренные искусственные угрозы: · Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (удаление, искажение файлов с важной информацией или программ);В таблице 6 приведены сведения о модели потенциального нарушителя информационной безопасности предприятия. Способен добывать сведения об ИТСО, планировать и готовить вторжение. Действует в одиночку, как правило не интересуется материальными ресурсами. Опасается огласки Высокая Специальный набор средств для НСД, недоступен к свободному приобретению. Вторжение планируется на дилетантском уровне в силу слабых практических навыков.На рисунке 4 представлен анализ и перечень возможных угроз информационной безопасности предприятия.До проведения обследования на Предприятии были разработаны и введены в действие следующие локальные нормативные акты, регулирующие деятельность по обеспечению конфиденциальности и безопасности: - Политика в области обработки и защиты персональных данных; Перечень конфиденциальной информации, подлежащей защите; Порядок предоставления доступа к информационным системам и персональным данным регламентирован следующими локальными нормативными актами Предприятия: Политика по защите персональных данных, Положение об обработке и защите персональных данных Работников.

План
СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. Анализ объекта защиты

1.1 Анализ деятельности предприятия

1.2 Описание территориального расположения предприятия

1.3 Анализ технической оснащенности предприятия

1.4 Анализ информационных ресурсов и потоков предприятия

2. Анализ уровня информационной безопасности предприятия и разработка требований к комплексной системе защиты информации

2.1 Анализ угроз информационной безопасности и каналов утечки информации

2.2 Построение модели потенциального нарушителя информационной безопасности

2.3 Построение схемы причинно-следственных связей

2.4 Оценка фактического уровня информационной безопасности предприятия

2.5 Разработка требований к комплексной системе защиты информации

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?