Разработка комплекса мероприятий по обеспечению информационной безопасности - Курсовая работа

бесплатно 0
4.5 144
Организационные, технически и правовые меры обеспечения информационной безопасности на предприятии. Анализ угроз и средств обеспечения информационной безопасности предприятия. Комплекс мер и средств по обеспечению информационной безопасности предприятия.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Почему важно защищать информацию? В нашем веке информационных технологий информация играет очень важную роль. Неправомерное искажение или фальсификация, любое повреждение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах автоматизированного информационного взаимодействия. Согласно федеральному закону № 149 "Об информации, информационных технологиях и о защите информации", «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;Согласно ФЗ № 149 "Об информации, информационных технологиях и о защите информации", «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1)обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; Основная цель мер административного характера - создать программу работ по теме «информационная безопасность» и обеспечить ее выполнение. На основе данной политики безопасности происходит разработка программы безопасности. После формулировки отдельной политики безопасности, можно приступить к составлению программы обеспечения безопасности, то есть выработке конкретных мер по реализации политики безопасности. Обычно программа безопасности разделяется на два уровня: • верхний, или центральный уровень, который охватывает всю организацию.Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация позволяет пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту назвать себя. «С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и процессы могут выполнять над информацией и другими компьютерными ресурсам. Идентификация и аутентификация служат отправной точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность регистрационной информации.Законодательство РФ об информации, информационных технологиях и защите информации основывается на Конституции РФ, международных договорах РФ и состоит из ФЗ №149 и других федеральных законов. Основным нормативно-правовым актом в области информационной безопасности в Российской Федерации является ФЗ № 149 "Об информации, информационных технологиях и о защите информации". В Законе вводится официальное определение понятия информации: "Информация - сведения (сообщения, данные) независимо от формы их представления"; определяются принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации. Определяется, так же, круг субъектов, способных быть обладателем информации, определены права и обязанности обладателя информации. Стандарты информационной безопасности, из которых выделяют: 1)Государственные (национальные) стандарты РФ: ГОСТ Р 50922-2006 - Защита информации.«Угрозы доступности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи; Угрозы целостности информации, хранимой и обрабатываемой и информации, передаваемой по каналам связи; Угрозы конфиденциальности информации хранимой и обрабатываемой и информации, передаваемой по каналам связи». К этому классу принадлежат угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации, хранимой, обрабатываемой и передаваемой по каналам связи, связанные с повреждениями и отказами технических средств, приемопередающего и коммутирующего оборудования и повреждением линий связи. Следующими будут описаны угрозы, реализуемые с использованием программных средств это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением несанкционированного доступа к информации, хранимой и обрабатываемой, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО.В этой работе был исследован комплекс инженерно-технической защиты(ИТЗ), состоящий из: · Физических средств защиты; К физическим средствам защиты можно отнести разнообразные приспособления, конструкции, изделия, и прочие устройства для создания барьеров на пути злоумышленников.

План
Оглавление

Введение

1. Описание мер по обеспечению информационной безопасности на предприятии

1.1 Организационные меры

1.2 Технические меры

1.3 Правовые меры

2. Анализ угроз и средств обеспечения информационной безопасности предприятия

2.1 Угрозы информационной безопасности предприятия

2.2 Анализ средств обеспечения информационной безопасности предприятия

3. Разработка комплекса рекомендаций на основе анализа крупных и малых предприятий

3.1 Анализ крупного предприятия

3.2 Анализ малого предприятия

3.3 Сводный комплекс мер и средств по обеспечению информационной безопасности предприятия

Заключение

Список использованной литературы информационный безопасность предприятие угроза

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?