Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Оценка динамики величин потерь.



  1 кв. 2 кв. 3 кв. 1 год 1 кв. 2 кв. 3 кв. 2 год
До внедрения СЗИ 425, 526 867, 162 1215, 728 1654, 304 2292, 88 2731, 456 3270, 032 3708, 608
После внедрения СЗИ 19, 401 38, 8015 58, 2023 77, 6031 97, 0038 116, 4047 135, 8054 155, 2062
Снижение потерь 419, 1752 838, 3505 1257, 526 1676, 701 2095, 876 2515, 051 2934, 227 3353, 402

После принятия обязательных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной системы защиты информации определим срок окупаемости системы (Ток).

Ток = R∑ / (Rср – Rпрогн)

Ток = 583, 400/(1754, 304-77, 6031) 0, 34 года

График представлен на рисунке 3.2.1.

Рисунок 3.2.1. Динамика потерь.

С помощью проведенных расчетов выявлено, что срок окупаемости составил 4 месяца.

ЗАКЛЮЧЕНИЕ

 

Защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему кроме методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы защиты, пользователи информации. При этом защита не должна представлять собой что-то статичное, а являться непрерывным процессом. Но данный процесс не осуществляется сам по себе, а происходит в результате деятельности людей. Деятельность, по определению, включает в себя процесс, цели, средства и результат. Защита информации не может быть бесцельной, безрезультатной и осуществляться без помощи определенных средств. Поэтому именно деятельность и должна быть способом реализации содержательной части защиты.

Основной целью дипломного проектирования была разработка организационно-технических решений по обеспечению защиты информации.

Организационная защита информации — это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

В процессе написания диплома была разработана комплексная политика безопасности, отражающая подход организации к защите своих информационных активов.

Инженерно-технические мероприятия представляют собой совокупность специальных технических средств и их использование для защиты информации.

Итоговой целью создания системы обеспечения безопасности информационных технологий является предотвращение или минимизация ущерба (прямого или косвенного, материального, морального или иного), наносимого субъектам информационных отношений посредством нежелательного воздействия на информацию, ее носители и процессы обработки.

В процессе работы было решено принять следующие
организационно - технические меры по обеспечению защиты информации:

· Разработка политики информационной безопасности организации. Под политикой информационной безопасности понимается совокупность документированных управленческих решений, направленных на защиту информационных ресурсов организации. Целью разработки политики организации в области информационной безопасности является определение правильного способа использования информационных ресурсов, а также разработка процедур, предотвращающих или реагирующих на нарушения режима безопасности

· Использование антивирусных программ – позволяет защитить компьютер от вредоносных программ.

· Организация резервного копирования – является одним из важных средств защиты, так как позволяет создавать резервные копии, предназначенные для восстановления данных в случае их повреждения или разрушения.

· Организация управления доступа к устройствам – является одним из наиболее важных средств защиты информации от утечки.

· Введение криптографических средств. Является единственно надежным способом шифрования. Применяются для обработки, хранения и передачи информации на носителях и по сетям связи. Защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защите информации в компьютерных системах в процессе передачи информации по сети между пользователями системы.

 


 

СПИСОК ЛИТЕРАТУРЫ

 

1. Информационная безопасность: Учебное пособие для вузов. – Ярочкин В.И. – М: Академический Проект, Гаудеамус, 2-е изд. – 2004. – 544 с.

2. Безопасность программного обеспечения компьютерных систем. Казарин О.В. Монография. – М.: МГУЛ, 2003. – 212 с.

3. Основы информационной безопасности. Учебное пособие для вузов. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М: Горячая линия – Телеком, 2006. – 544 с.

4. Технические средства и методы защиты информации: Учебник для вузов. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др., под ред. А.П. Зайцева и А.А.Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.

5. Информационная безопасность и защита информации: учеб. Пособие для студ. Высш. Учеб. Заведений, Мельников В.П., Клейменов С.А., Петраков А.М., под. Ред. Клеменова С.А.. 3-е изд., стер. – М.: Издательский центр « Академия», 2008. -336с.

6. Основы информационной безопасности Курс лекций Учебное пособие, Издание второе, исправленное. Галатенко В А Под редакцией члена-корреспондента РАН В Б Бетелина – М: ИНТУИТРУ «Интернет-университет Информационных Технологий», 2004 -264 с

7. Федеральный закон от 27 июля 2006 года №152 – ФЗ «О персональных данных».

8. Разработка правил информационной безопасности.: Пер. с англ. – Бармен Скотт, – М.: Издательский дом «Вильямс», 2002. – 208 с.

9. http: //www.scriru.com

10. http: //old.cio-world.ru

11. http: //www.sernam.ru

12. http: //dehack.ru

13. http: //ru.wikipedia.org

14. http: //www.iso27000.ru

15. http: //www.devicelock.ru

16. www.handybackup.ru/

17. http: //www.aladdin-rd.ru/

18. http: //forum.antichat.ru/


 

Приложение№1

ООО «Торговый Дом ЛФЗ»

 

УТВЕРЖДЕНО

Приказом_________

№___ от " __" _____ 2012г.

___________ (______________)

 

 

ПРОЕКТИРОВАНИЕ СИСТЕМЫ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ И БАЗ ДАННЫХ

 

Москва

Общие положения

1.1 Область применения

Настоящая Политика охватывает всю информацию в электронном виде и на материальных носителях, создаваемую, получаемую, передаваемую, хранимую и обрабатываемую с использованием информационных систем, а также сами системы, владельцем и пользователем которых является ООО «Торговый Дом ЛФЗ»

(далее — Организация) и другие активы, необходимые для достижения основных бизнес-целей. Положения настоящей Политики относятся ко всему штатному персоналу, временным работникам и другим сотрудникам подразделений Организации, в том числе выполняющим работу по гражданско-правовому договору.

Положения данной Политики распространяются на сотрудников подрядных организаций, имеющих доступ к активам Организации.

1.2 Назначение

Основным назначением данной Политики является общее определение основных положений для всех видов деятельности, связанной с обеспечением информационной безопасности, а также описание инфраструктуры управления процессом обеспечения информационной безопасности, ролей и ответственности подразделений Организации в рамках этого процесса, состава нормативно-распорядительной документации.

В рамках настоящей Политики вводится ряд базовых определений и терминов, связанных с информационной безопасностью.

Реализация данной Политики предназначена для обеспечения следующих свойств информационных активов, необходимых для функционирования основных бизнес-процессов Организации:

· конфиденциальности;

· целостности;

· доступности.

Также, целями реализации данной Политики являются:

· установление ответственности за управление и использование информационных активов Организации;

· установление ответственности за обеспечение информационной безопасности Организации;

· определение порядка обеспечения информационной безопасности;

· применение обоснованных, экономически эффективных и совместимых организационных и технических мер по обеспечению информационной безопасности.

1.3 Внесение изменений

Отделом информационной безопасности ежегодно должен проводиться анализ необходимости изменения настоящей Политики с целью совершенствования системы управления информационной безопасностью и обеспечения её соответствия бизнес-целям.

 

Утверждать изменения данной Политики имеет право руководство Организации на основании рекомендаций отдела информационной безопасности.

2 Основные требования к обеспечению информационной безопасности

Процессы по обеспечению информационной безопасности Организации составляют один из видов вспомогательных процессов, реализующих поддержку (обеспечение) процессов основной деятельности Организации в целях достижения поставленных задач.

Основным требованием к процессу обеспечения информационной безопасности является обеспечение уверенности в том, что риски для основных бизнес-процессов и репутации Организации, возникающие в связи с использованием информационных технологий:

· учтены;

· надлежащим образом доведены до руководства Организации и других заинтересованных лиц;

· находятся под управлением и контролем уполномоченных лиц.

При осуществлении деятельности по обеспечению информационной безопасности необходимо строго соблюдать требования:

· законодательства РФ;

· устава Организации;

· решений руководства Организации;

· внутренних документов Организации;

· данной Политики и упомянутой в ней нормативно-распорядительной документации;

Руководствоваться лучшими практиками в области информационной безопасности и управления непрерывностью бизнеса и информационно-коммуникационных технологий, определенными в международных стандартах ISO 27001, ISO 15408, COBIT, стандарте безопасности данных индустрии платежных карт (PCI DSS), BS 25999, BS 25777, а также национальных стандартах (ГОСТ Р), стандарте Банка России в области информационной безопасности банковских систем (СТО БР ИББС) и других стандартах.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-08-31; Просмотров: 1986; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.022 с.)
Главная | Случайная страница | Обратная связь