Информационная безопасность Курсовая с практикой Информатика

Курсовая с практикой на тему Анализ требований комплекса стандартов Банка России по проведению аудита информационной безопасности.

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 3
Глава 1. Теоретические основы анализа требований комплекса стандартов Банка России по проведению аудита информационной безопасности 5
1.1. Понятие аудита информационной безопасности 5
1.2. Нормативно-правовые основы аудита информационной безопасности 7
Глава 2. Стандарты Банка России в сфере аудита информационной безопасности 11
2.1. Содержание требований комплекса стандартов Банка России по проведению аудита информационной безопасности 11
2.2. Значение стандартов Банка России по проведению аудита информационной безопасности 12
Заключение 15
Список источников и литературы 16

 

  

Введение:

 

Современный мир характеризуется чрезвычайно быстрым ростом информатизации, глобализацией и компьютеризацией всех секторов общества. Информационные технологии прочно укоренились в нашей жизни — большая часть населения планеты практически постоянно пользуется интернетом для работы, учебы, игр, развлечений. Это, естественно, влечет за собой монетизацию всех возможных сервисов.
Следовательно, общее количество времени, затрачиваемого на операции с использованием пластиковых карт, линейно увеличивается: безналичные расчеты за покупку товаров, операции в системах интернет-банкинга, обмен валюты и другие платежные операции с поставщиками услуг.
Соответственно, расширяется «веб-пространство», в котором существует информация о владельцах карт и другие аутентификационные данные.
. Целью данной работы является анализ требований комплекса стандартов Банка России по проведению аудита информационной безопасности. Для достижения данной цели поставлены и последовательно решены следующие задачи:
1. Изучить теоретические основы аудита информационной безопасности.
2. Проанализировать стандарты Банка России в сфере аудита информационной безопасности.
Объектом исследования является информационная безопасность. В качестве предмет исследования выступает анализ требований комплекса стандартов Банка России по проведению аудита информационной безопасности.
В результате проведения настоящего исследования планируется получить более точное представление об информационной безопасности, ее специфике и проблемах, возникающих в российской практике, а также о направлениях совершенствования системы информационной безопасности.
При написании работы использовались такие методы научного познания, как монографический, аналитический, синтетический, метод анализа и обобщения.
Теоретическая база исследования представлена работами отечественных и зарубежных ученых: Барнс К., Володенков С.В., Тимофеева Л.Н., СмульскийС.В., Бурдье П., Горшкова JI.B., Громова Т.Н., Засурский Я.И., Каас М., Казаков В.П., Корытникова Н.В., Лекторова Ю.Ю. и другие.
Структура курсовой работы представлена введением, двумя главами, заключением, списком источников и литературы.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Анализ требований комплекса стандартов Банка России по проведению аудита информационной безопасности позволил сделать вывод о том, что при выполнении данных требований и системном аудите информационной безопасности организации банковской сферы будут максимально защищены от угроз информационной безопасности, что может предотвратить потерю денежных средств банка и его клиентов, защитить осуществляемые операции, а также исключить возможности утечки данных.
Угрозы информационной безопасности — совокупность условий и факторов, создающих кризисное состояние информационной среды, а также деятельность организаций и граждан с использованием информационных средств, направленная против нормального функционирования органов государственной власти, прав и свобод граждан.
Однако в немалой степени состояние «комфортности» информационной среды зависит от деятельности самих ее участников. Они могут быть как пассивными участниками информационного обмена, так и агрессивно настроенными к другим участникам или информационной среде в целом.
Названные обстоятельства так или иначе влияют на состояние безопасности и при определенных условиях становятся источниками угроз ее ослабления.

 

Фрагмент текста работы:

 

Увеличение количества и разнообразия услуг, доступных конечному пользователю через Интернет, прямо пропорционально расширению поля для мошенничества. В контексте этой проблемы основные типы вредоносных атак можно определить как:
 Атака на поставщика услуг
 Атака на конечного пользователя
В случае атаки на конечного пользователя борьба с злоумышленниками в основном осуществляется путем установки клиентского программного обеспечения, отвечающего требованиям безопасности, и информирования пользователя о возможных угрозах. Когда нападение направлено на поставщика-необходимы комплексные меры защиты, особым этапом которых является предотвращение вторжений. Столь важную роль предотвращения вторжений можно объяснить тем, что утечка даже части конфиденциальных данных и их использование злоумышленниками приводит к значительным финансовым потерям как поставщика услуг, так и конечного пользователя. Поэтому, чтобы снизить риск взлома сервиса, перебоев, утечки данных, а также сохранить репутацию ресурса, рекомендуется провести аудит информационной безопасности .
Понятие «аудит информационной безопасности» появилось сравнительно недавно. Однако в настоящее время аудит информационной безопасности является одним из наиболее актуальных и динамично развивающихся направлений стратегического и оперативного управления в области обеспечения безопасности информационных систем и представляет постоянный интерес для специалистов. Его основной задачей является объективная оценка текущего состояния информационной безопасности предприятия, а также ее адекватности целям и задачам бизнеса по повышению эффективности и рентабельности хозяйственной деятельности. Поэтому аудит информационной безопасности корпоративной системы обычно понимается как систематический процесс получения объективных качественных и количественных оценок текущего состояния деятельности компании в соответствии с определенными критериями и показателями безопасности. Считается, что результаты квалифицированного аудита информационной безопасности компании позволяют построить оптимальную по эффективности и стоимости корпоративную систему безопасности, адекватную текущим задачам и целям бизнеса.
Таким образом, можно дать краткое определение аудита информационной безопасности: аудит информационной безопасности-это проверка способности ресурса успешно противостоять угрозам информационной безопасности.
Если говорить об информационно-правовых нормах, то, конечно же есть и органы государственной власти, которые осуществляют свою деятельность в рамках этой отрасли права. Частью этой структуры органов в первую очередь является Министерство связи и массовых коммуникаций РФ, так как предметы его ведения напрямую относятся к сфере информационного права. Однако в рамках отдельных вопросов информационного права и информационной безопасности могут действовать и другие министерства, а также подведомственные им органы соответственно. Стоит упомянуть о том, что в 2016 году была принята новая доктрина по поводу информационной безопасности, представляющая собой систему официальных взглядов на обеспечение национальной безопасности РФ в информационной сфере. Предыдущая доктрина по данной проблеме была утверждена Президентом РФ в 2000 году. Новая доктрина в сравнении со старой версией имеет более структурированный характер и легче поддается анализу. После появления и повсеместного использования средств ИКТ возникла проблема обработки, защиты и хранения информации, уровень защиты следовало увеличить. Разработанный документ – Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149- ФЗ – был создан для урегулирования отношений при осуществлении прав на производство, поиск, передачу, получение и распространение информации с использование возможностей ИТ.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы