120 likes | 329 Views
СЕМЕСТРОВОЕ ДОМАШНЕЕ ЗАДАНИЕ ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ НА ТЕМУ: ОРГАНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИТ ПРЕДПРИЯТИЙ. Выполнила: Березова Марина Проверил: доцент Рачков В.Е. Оглавление:. Введение Глава I . Теоретические основы защиты информации на предприятии
E N D
СЕМЕСТРОВОЕ ДОМАШНЕЕ ЗАДАНИЕ ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ НА ТЕМУ: ОРГАНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИТ ПРЕДПРИЯТИЙ. Выполнила: Березова Марина Проверил: доцент Рачков В.Е.
Оглавление: • Введение • Глава I. Теоретические основы защиты информации на предприятии • Глава II. Построение эффективной системы информационной безопасности • Заключение • Список использованных информационных источников
Введение • Цель работы рассмотреть основы защиты информации на предприятии. • Объект - понятие и сущность защиты информации на предприятии; • Предмет - изучить методы защиты информации.
Актуальность • Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. • Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Глава I. Теоретические основы защиты информации на предприятии • На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность: • целостность данных – защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных; • конфиденциальность информации; • доступность информации для всех авторизованных пользователей.
Средства защиты информации по методам реализации можно разделить на три группы: программные программно-аппаратные аппаратные
Глава II. Построение эффективной системы информационной безопасности • Сегодня многие российские компании решают задачи создания системы информационной безопасности (системы ИБ), которая соответствовала бы «лучшим практикам» и стандартам в области ИБ и отвечала современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности.
ОБСЛЕДОВАНИЕ ПРОЕКТИРОВАНИЕ • Полный цикл работ по обеспечению информационной безопасности Аудит Разработка концепции системы ИБ и управления Описание существующих ИТ ресурсов/сервисов/бизнес процессов/ Разработка модели системы ИБ Техническое проектирование Разработка документации Экономическое обновление системы ИБ Анализ угроз и уязвимостей системы ИБ Тестирование Анализ рисков СОПРОВОЖДЕНИЕ И ОБСЛУЖИВАНИЕ ВНЕДРЕНИЕ Внедрение – поставка, инсталляция, настройка ИБ, обучение, ввод в эксплуатацию. Ауттсоринг. Помощь в расследовании инцидентов
При проведении диагностического обследования/аудита системы ИБ последовательно выполняются следующие работы: Сбор данных и описание текущего состояния системы ИБ. Выработка/определение критериев защищенности ИС. Анализ соответствия системы ИБ выработанным критериям. Отчет о проведенном обследовании с рекомендациями по устранению выявленных недостатков.
Вывод: • Защитить информацию – это значит: • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации; • не допустить подмены (модификации) элементов информации при сохранении ее целостности; • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями. • Вопрос обеспечения защиты данных всегда оставался, и будет оставаться одним из наиболее важных в любых отраслях. Ценность данных, которыми оперируют бизнес-приложения, для большинства компаний исключительно велика и во много раз превышает стоимость ИТ-активов, поэтому все больше компаний приходят к осознанию необходимости комплексного и непрерывного подхода к защите информации.
Список использованной литературы • 1.Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2008.- 161 с. • 2.Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43. • 3.Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2005. - №07-08. –С.48. • 4.Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с. • 5.Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2008.- 234с. • 6.Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с. • 7.Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс, 2005.- 356с. • 8.Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26. • 9.Мельников, В. Защита информации в компьютерных системах / В.Мельников - М.: Финансы и статистика, Электронинформ, 2007. – 400с. • 10.Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2001. – 319с.:ил. • 11.Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы.- 2002. - №07-08. – С.67-68. • 12.Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2009.-376с. • 13.Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2008.-342с. • 14.Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. – М.: ФЦ ВНИИ ГОЧС, 2008.- 222с. • 15.Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2008. – 560с.:ил.