Аттестационная работа (ИАР/ВАР) на тему Организация защиты информации при использовании электронного документооборота на предприятии
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение. 4
1 АНАЛИЗ
СУЩЕСТВУЮЩИХ ПОДХОДОВ К РЕШЕНИЮ ЗАДАЧИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ДАННЫХ.. 4
1.1 Состояние проблемы обеспечения защиты данных,
обрабатываемых в информационных системах. 5
1.2 Особенности процедуры оценки защищенности
информационных ресурсов. 6
1.3 Анализ возможностей существующих программных
продуктов, осуществляющих оценку защищенности информационных ресурсов. 9
1.4 Обзор методов выбора средств защиты информации. 12
1.5 Выбор модели представления знаний в автоматизированной
системе выбора средств защиты персональных данных на основе анализа их
защищенности. 13
Выводы к первой главе. 14
2
ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ И ВЫБОРА СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ
ДАННЫХ.. 16
2.1 Сетевая модель представления знаний в
автоматизированной системе выбора средств защиты персональных данных на основе
анализа их защищенности. 16
2.2 Разработка методики категорирования данных. 22
2.3 Методика оценки рисков безопасности данных системы документооборота на основе математического ожидания. 26
Программно-математическое
воздействие (вредоносная программа) 27
2.4 Модель выбора средств защиты данных документооборота,
обрабатываемых в информационных системах персональных данных в условиях многокритериальной
нечеткой оценки альтернатив. 30
2.5 Разработка функциональной модели автоматизированной
системы выбора средств защиты данных системы документооборота на основе анализа
их защищенности. 36
2.7 Порядок работы с автоматизированной системой выбора средств
защиты данных системы документооборота
на основе анализа их защищенности. 43
2.8 Реализация
результатов работы.. 44
Выводы ко второй главе. 56
Заключение. 58
Списокиспользованныхисточников.. 59
Введение:
Под безопасностью
информации, прежде всего, понимается такое состояние всех компонент, при
котором обеспечивается защита от возможных угроз на требуемом уровне.
Актуальность работ по
безопасности информации объясняется повышенными требованиями к информации и
разнообразием атак на информацию, а также вреда от них.
Целью защиты информации
является предотвращение ущерба пользователю.
Целью работы является
исследование безопасности.
Задачи работы:
— анализ угроз;
— классификация угроз;
— построение модели угроз;
— анализ современных технологий и систем защиты
информации;
— построение системы защиты информационных
ресурсов;
— исследование оптимизации выбора используемых
программно-аппаратных средств защиты информации;
Объект – безопасность.
Предмет – защита
безопасности.
Практическая значимость
проведенного исследования – позволяет на приведенном примере разработать
типовые рекомендации по защите безопасности.
Методы исследования –
анализ, моделирование.
Работа
состоит из введения, трех разделов, выводов и списка использованных источников.
Заключение:
Внутренние
угрозы интересам субъекта бизнеса в информационной сфере реализуются в
результате недобросовестности и противозаконной деятельности персонала, а также
недостаточно развитой и устойчивой системы обеспечения информационной
безопасности. По мнению многих руководителей внутренние угрозы ИББ представляют
для бизнеса наибольшую опасность.
Правовую
базу защиты от внутренних угроз составляют, прежде всего, Трудовой кодекс
Российской Федерации, Гражданский кодекс Российской Федерации, федеральные
законы «О коммерческой тайне», «О
персональных данных», «О противодействии неправомерному использованию
инсайдерской информации и манипулированию рынком и о внесении изменений в
отдельные законодательные акты Российской Федерации», «О связи», «Об
информации, информационных технологиях и о защите информации», «О
лицензировании отдельных видов деятельности», «Об электронной подписи», «О
техническом регулировании».
Значительная часть атак приводит или к отказу в
обслуживании, или к перехвату пользовательского трафика, и в большинстве
случаев жертвами становятся конечные устройства. Более опасны атаки с
использованием заголовков расширения, в результате которых может произойти
отказ в обслуживании на уровне маршрутизаторов, или утечка информации.
Оценка определенных уязвимостей рассчитывается по
основной группой метрик, в результате дают числовое значение основной оценки
CVSS, оценки воздействия и оценки уязвимости. Как результат, определены
оценку уровня риска уязвимости с учетом критичности устройства.
Фрагмент текста работы:
1 АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ К РЕШЕНИЮ ЗАДАЧИ
ОЦЕНКИ ЗАЩИЩЕННОСТИ ДАННЫХ 1.1 Состояние проблемы обеспечения защиты данных,
обрабатываемых в информационных системах Исходя
из положений Доктрины информационной безопасности Российской Федерации ИББ
можно определить как состояние защищенности от внутренних и внешних угроз
интересов субъектов бизнеса в информационной сфере.
Внешние
угрозы реализуются в форме
недобросовестной конкуренции и промышленного шпионажа.
Правовую
базу защиты от внешних угроз ИББ составляют сегодня Федеральный закон № 135-ФЗ
«О защите конкуренции» и ряд статей Уголовного кодекса РФ, устанавливающих
ответственность за некоторые преступления, которые можно отнести к
недобросовестной конкуренции и промышленному шпионажу.
Недобросовестная
конкуренция включает, в том числе, такие действия как распространение ложных,
неточных или искаженных сведений, которые могут причинить убытки хозяйствующему
субъекту либо нанести ущерб его деловой репутации; незаконное получение,
использование, разглашение информации, составляющей коммерческую, служебную или
иную охраняемую законом тайну; незаконное приобретение и использование
исключительного права на средства индивидуализации юридического лица, средства
индивидуализации продукции, работ или услуг [3].
Внутренние
угрозы интересам субъекта бизнеса в информационной сфере реализуются в
результате недобросовестности и противозаконной деятельности персонала, а также
недостаточно развитой и устойчивой системы обеспечения информационной
безопасности. По мнению многих руководителей внутренние угрозы ИББ представляют
для бизнеса наибольшую опасность.
Правовую
базу защиты от внутренних угроз составляют, прежде всего, Трудовой кодекс
Российской Федерации, Гражданский кодекс Российской Федерации, федеральные
законы «О коммерческой тайне», «О
персональных данных», «О противодействии неправомерному использованию
инсайдерской информации и манипулированию рынком и о внесении изменений в
отдельные законодательные акты Российской Федерации», «О связи», «Об
информации, информационных технологиях и о защите информации», «О
лицензировании отдельных видов деятельности», «Об электронной подписи», «О
техническом регулировании» [1].