Помощь в учёбе, очень быстро...
Работаем вместе до победы

Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям

Курсовая Купить готовую Узнать стоимостьмоей работы

С. Грибунин В. Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с. Гришина Н. В. Комплексная система защиты информации на предприятии. -. Необходимо использовать централизованные политики парольной защиты применительно к программным комплексам, утвердить положение о парольной защите; Необходимо утвердить список помещений с особым порядком… Читать ещё >

Содержание

  • Введение
  • 1. Общая характеристика объекта исследования
  • 2. Анализ нормативных актов в области защиты информации
  • 3. Формирование качественных вопросов обеспечения защиты информации
  • 4. Разработка системы оценки состояния системы защиты информации
  • 5. Рекомендации по совершенствованию системы защиты информации
  • Заключение
  • Список использованных источников

Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям (реферат, курсовая, диплом, контрольная)

Источник: ГОСТ Р 51 241−2008.

Значимость: 0,15;М54: наличие ОПС. Источник: ГОСТ Р 51 241−2008.

Значимость: 0,2;М55: наличие СКУД. Источник: ГОСТ Р 51 241−2008.

Значимость: 0,1.М56: Опечатывание помещений. Источник: ГОСТ Р 51 241−2008.

Значимость: 0,1.

4. Разработка системы оценки состояния системы защиты информации.

В соответствии с критериями, сформулированными в предыдущем пункте, определим коэффициенты их значимости и проведем расчет интегрального показателя защищенности информационной системы Администрации Центрального округа г. Новосибирска. В рамках данной работы было проведено создание инструмента для оценивания состояния защиты информации в условиях Администрации. Результаты расчетов приведены ниже. Рис.

4.1. Результат оценки состояния защиты информации.

В поля оценок доступен ввод значений в столбцы вероятности как 0 или 1. При этом при попытке ввода некорректного значения выдается сообщение:

Рис.

4.2. Сообщение об ошибке ввода данных.

Если на какую-либо из позиций будет введено 2 вероятности, то программа вычислять итоговый рейтинг не будет, выдав сообщение об ошибке ввода.

5.Рекомендации по совершенствованию системы защиты информации.

В рамках данной работы было проведено изучение состояния защиты информации в условиях Администрации Центрального округа г. Новосибирска. Значение общего рейтинга было получено около 0,7, что в целом соответствует необходимому уровню систему защиты информации. При этом выработаны рекомендации к совершенствованию защиты информации:

Для обеспечения требований к антивирусной защите системы необходимо с использованием централизованной политики запретить использование неучтенных носителей информации, а также заблокировать использование USB-портов для копирования данных на тех рабочих станциях, где это не предусмотрено технологией;

— Необходимо утвердить список помещений с особым порядком доступа, а также опечатывать помещения, где обрабатывается конфиденциальная информация;

— Необходимо использовать централизованные политики парольной защиты применительно к программным комплексам, утвердить положение о парольной защите;

— При обмене информацией, содержащей персональные данные, необходимо использовать средства защиты каналов связи (VipNet);

— Регламентировать порядок доступа в помещения, где используются средства электронной подписи.

Заключение

.

Политика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной работы невозможно охарактеризовать ее в полном объеме. В рамках данной работы рассмотрены анализа системы защиты персональных данных в условиях информационной системы Администрации Новосибирского Центрального округа. В ходе работы над проектом был проведен анализ архитектуры системы информационной безопасности предприятия. Показано, что система защиты персональных данных включает в себя организационные и технологические решения. Пренебрежение какой-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом. В рамках анализа данной системы были определены критерии оценки системы информационной безопасности, характерные для изучаемой системы, а также соответствующие им нормативные акты и стандарты. Результатом работы явилась разработка инструмента для оценивания системы защищенности изучаемой организации, а также получения итогового рейтинга состояния системы защиты информации Администрации Новосибирского Центрального округа, сформулированы рекомендации по ее совершенствованию.

Список использованных источников

.

Администрация Центрального округа г. Новосибирска. [Электронный ресурс]. Режим доступа:

http://novo-sibirsk.ru/adm/centr/Федеральный закон от 27июля 2006 г. № 152-ФЗ «О прсональных данных» Баймакова, И. А. Обеспечение защиты персональных данных- М.: Изд-во 1С-Паблишинг, 2010. — 216 с. Гашков С. Б., Применко Э. А., Черепнев М. А. Криптографические методы защиты информации. — М.: Академия, 2010.

— 304 с. Грибунин В. Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009.

— 416 с. Гришина Н. В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере.

— М.: Форум, 2009. — 368 с. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008.

— 124 с. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с. Максименко В. Н., Афанасьев, В. В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. -.

М.: Горячая Линия — Телеком, 2011. — 360 с. Малюк А. А, Пазизин С. В, Погожин Н. С.

Введение

в защиту информации в автоматизированных системах. -.

М.: Горячая Линия — Телеком, 2011. — 146 с. Петраков А. В. Основы практической защиты информации. Учебное пособие. — М.: Солон-Пресс, 2012. -.

384 с. Хорев П. Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2011. — 256 с.

Показать весь текст

Список литературы

  1. Администрация Центрального округа г. Новосибирска. [Электронный ресурс]. Режим доступа: http://novo-sibirsk.ru/adm/centr/
  2. Федеральный закон от 27июля 2006 г. № 152-ФЗ «О прсональных данных»
  3. Баймакова, И. А. Обеспечение защиты персональных данных- М.: Изд-во 1С-Паблишинг, 2010. — 216 с.
  4. С.Б., Применко Э. А., Черепнев М. А. Криптографические методы защиты информации. — М.: Академия, 2010. — 304 с.
  5. В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.
  6. Н.В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с.
  7. Н.З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
  8. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. — 124 с.
  9. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с.
  10. В.Н., Афанасьев, В.В. Волков Н. В. Защита информации в сетях сотовой подвижной связи. — М.: Горячая Линия — Телеком, 2011. — 360 с.
  11. Малюк А. А, Пазизин С. В, Погожин Н. С. Введение в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. — 146 с.
  12. А.В. Основы практической защиты информации. Учебное пособие. — М.: Солон-Пресс, 2012. — 384 с.
  13. П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2011. — 256 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ