Планирование мероприятий по защите информации на предприятии

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 51 51 страница
  • 18 + 18 источников
  • Добавлена 27.06.2020
1 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ВВЕДЕНИЕ……….………………………………………………. 3
1 АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ..………….............
5
1.1 Анализ сущности процесса планирования мероприятий по защите информации в соответствии с требованиями нормативных правовых актов ………..……………………………….

5
1.2 Роль модели угроз и модели нарушителей в формировании плана по защите информации…………………………………………
10
1.3. Классификация мер защиты информации ………………. 14
2. РАЗРАБОТКА ПЛАНА МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ ФИРМЫ АВТОСТРАХОВАНИЯ «ЮГОРИЯ»........
16
2.1 Описание структуры информационной системы фирмы автострахования «Югория»…………………………………………….
16
2.2 Разработка модели угроз информационной безопасности фирмы автострахования «Югория»…………………………………….
24
2.3 Разработка модели нарушителей информационной безопасности фирмы автострахования «Югория»…………………….
26
2.4. Разработка плана защиты информации информационной системы фирмы автострахования «Югория»…......………………….
31
ЗАКЛЮЧЕНИЕ…..…………………………………………….. 41
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………. 42
ПРИЛОЖЕНИЕ Уточненные возможности нарушителей ….. 44


Фрагмент для ознакомления

В качестве объекта исследований выбрана Компания автострахования «Югория» представляет собой универсальную страховую компанию, предоставляющую широкий спектр страховых услуг. Компания вправе осуществлять деятельность по 20 видам страхования и перестрахованию с использованием 60 различных правил страхования.Перечень защищаемой информации представлен на слайде.Ввидно, что в отделе кадров обрабатываются персональные данные сотрудников, клиентов и партнеров фирмы. В соответствии с федеральным законом о персональных данных в фирме должны быть приняты меры по обеспечению их защиты от несанкционированного копирования, изменения или удаленияФизическая топология сети представлена на слайде.Характерными сценариями действий нарушителя по краже конфиденциальных данных могут быть[12]:1. Распечатка документов или его части на принтере;2. Копирование информации на внешний носитель информации (СD\DVD — диск, USB - носители, жесткий диск и др.);3. Отправка информации по сетевым каналам (корпоративная почта, файлообменные ресурсы в Интернет (Google, Yandex и др.), программы обмена сообщениями (ISQ, MSN, IRC, Jitsi и др.), VoIP программы (Skype, Viber, talk).4. Обход средств защиты от утечки информации путем Использование специальных компьютерных программ (подбора паролей, скрытия данных, уничтожения данных о действиях пользователя на ПЭВМ и. т.д)5. Отправка информации по неверному сетевому адресу;6. Публикация в социальных сетях личных фотографий на фоне которых видно документы, содержащие информацию ограниченного распространения.Основными разделами плана являются:–характеристика информационной системы предприятия;– цели и задачи защиты информации;– переченьактуальных угроз информационной безопасности;– предполагаемы сценарии действий нарушителя;– перечень мер защиты информации по нейтрализации действий злоумышленников; ответственные за выполнение мероприятий плана и сроки их выполнения. Форма титульного листа плана представлена на слайде В заключении следует отметить, что поставленные задачи решены, цель достигнута.

1. Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.03.2020).
2. Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.03.2020).
3. Администрирование сети на основе Microsoft Windows 2010. Учебный курс, – М: изд-во Русская редакция, 2010. – 189 с.
4. Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.
5. Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. - М.: Эксмо, 2016. - 912 c.Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин, Д.А. Кузин. - М.: Форум, 2018. - 704 c.
6. Ларионов, А.М.; Майоров, С.А.; Новиков, Г.И. Вычислительные комплексы, системы и сети; Л.: Энергоатомиздат - Москва, 2014. - 288 c.
7. Максимов, Н.В. Компьютерные сети: Учебное пособие / Н.В. Максимов, И.И. Попов. - М.: Форум, 2017. - 320 c.
8. Новиков, Ю. В. Локальные сети: архитектура, алгоритмы, проектирование, – М: изд-во ЭКОМ, 2010. – 318 с.
9. Новожилов, Е.О. Компьютерные сети: Учебное пособие / Е.О. Новожилов. - М.: Академия, 2018. - 176 c.
10. Олифер, В. Компьютерные сети, принципы, технологии, протоколы. – СПб.: Питер, 2016. – 176 c.
11. Пятибратов, А.П.; Гудыно, Л.П.; Кириченко, А.А. Вычислительные системы, сети и телекоммуникации; М.: Финансы и статистика; Издание 2-е, перераб. и доп. - Москва, 2013. - 512 c.
12. Скиба, В.Ю. Руководство по защите от внутренних угроз информационной безопасности / В.Ю. Скиба, В.А. Курбатов. – СПб.Питер, 2008. – 320 с.
13. Челлис, Д «Основы построения сетей», Учебное руководство для специалистов MCSE, 323 стр., Москва, изд. «Лори», 2009. – 385 с.
14. Федотов, Н.Н Форензика – компьютерная криминалистика / Н.Н. Федотов. – М.: «Onebook.ru», 2013. – 420 с.
15. Фролов, А.В.; Фролов, Г.В. Локальные сети персональных компьютеров. Работа с сервером Novell NetWare; Диалог-Мифи - Москва, 2013. - 168 c.
16. Глобальное исследование утечек конфиденциальной информации в первом полугодии 2019 года. [Электронный ресурс] URL: https://www.infowatch.ru/resources/analytics/reports/russia2019 (дата обращения 22.03.2020).
17. Методика определения угроз безопасности информации в информационных системах [Электронный ресурс] URL: https://mindstep.ru/wiki/index.php (дата обращения 18.03.2020).
18. Принцип разумной достаточности, подходы к обоснованию стоимости корпоративной системы защиты [Электронный ресурс] URL: https://lektsii.org/9-38678.html (дата обращения 16.03.2020).

Вопрос-ответ:

Какие методы и средства защиты информации используются на предприятии?

Существует множество методов и средств защиты информации на предприятии, включая аутентификацию пользователей, шифрование данных, брандмауэры, антивирусные программы и многое другое. Конкретный набор методов и средств зависит от потребностей и возможностей предприятия.

Какую роль играют модель угроз и модель нарушителей в планировании мероприятий по защите информации?

Модель угроз и модель нарушителей позволяют представить потенциальные угрозы и возможные способы нарушения безопасности информации на предприятии. Используя эти модели, можно определить наиболее вероятные угрозы и нарушители, а затем разработать соответствующие меры защиты.

Как можно классифицировать меры защиты информации?

Меры защиты информации можно классифицировать на основе различных критериев, например, по уровню защиты (физические, логические и криптографические меры), по сфере применения (превентивные, детективные и реагирование), по способу реализации (программные, аппаратные и организационные меры) и т.д. Классификация мер защиты информации помогает структурировать и систематизировать процесс планирования и реализации этих мер.

Какова сущность процесса планирования мероприятий по защите информации согласно нормативным правовым актам?

Сущность процесса планирования мероприятий по защите информации заключается в определении угроз и рисков, связанных с информацией на предприятии, и разработке соответствующих мер защиты. Нормативные правовые акты устанавливают требования к этому процессу, например, требования к анализу угроз, разработке плана защиты информации и контролю его реализации.

Какие требования предъявляются к планированию мероприятий по защите информации?

К планированию мероприятий по защите информации предъявляются различные требования, включая требования к анализу угроз и рисков, разработке и реализации плана защиты информации, контролю и оценке эффективности мероприятий. Требования могут варьироваться в зависимости от отрасли, в которой работает предприятие, и от конкретных правовых актов, регулирующих защиту информации.

Какие методы и средства защиты информации используются на предприятии?

На предприятии используются различные методы и средства защиты информации, которые включают в себя использование паролей, шифрования данных, межсетевых экранов, антивирусных программ и других технологий.

Какую роль играют модели угроз и модели нарушителей в планировании мероприятий по защите информации?

Модели угроз и модели нарушителей играют важную роль в планировании мероприятий по защите информации. Они позволяют определить потенциальные угрозы и уязвимости системы, а также идентифицировать типичные методы атак и нарушителей. Это помогает разработать соответствующие меры защиты и принять необходимые предосторожности.

Как классифицируются меры защиты информации?

Меры защиты информации можно классифицировать по различным критериям, например по типу использования (профилактические, детективные, реагирующие), по области применения (физическая, логическая, организационная), по способу реализации (аппаратные, программные) и т.д. Классификация мер защиты информации позволяет систематизировать и организовать процесс планирования и реализации мероприятий по защите информации.

Какое значение имеет планирование мероприятий по защите информации на предприятии?

Планирование мероприятий по защите информации на предприятии имеет важное значение, поскольку позволяет обеспечить надлежащую защиту информации от угроз и нарушителей. Это позволяет предотвратить утечки и несанкционированный доступ к конфиденциальным данным, а также минимизировать риски и ущерб, связанный с нарушением информационной безопасности.