Помощь в написании студенческих работ
Антистрессовый сервис

Анализ и снижение рисков информационной безопасности на предприятиях

Дипломная Купить готовую Узнать стоимостьмоей работы

Важно учесть расстояние от источника до случайной антенны, имеющей выход за пределы зоны. Для линий связи размер зоны зависит от длины совместного пробега линии, по которой передаются сигналы с любой другой линией имеющей выход за пределы зоны, а так же от взаимного расстояния между ними. Эти обстоятельства зачастую накладывают жесткие ограничения на правила монтажа оборудования и аппаратуры… Читать ещё >

Анализ и снижение рисков информационной безопасности на предприятиях (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Глава 1. Теоретические основы анализа рисков информационной безопасности
    • 1. 1. Виды и свойства информации, задачи ее защиты
    • 1. 2. Виды угроз информационной безопасности. Классификация источников угроз
    • 1. 3. Особенности учета рисков информационной безопасности на предприятии
    • 1. 4. Постановка задачи
  • Глава 2. Оценка рисков информационной безопасности на предприятии
    • 2. 1. Процесс анализа и оценки рисков информационной безопасности на предприятии
    • 2. 2. Анализ рисков информационной безопасности на предприятии
      • 2. 2. 1. Организационно-функциональная структура организации
      • 2. 2. 2. Идентификация и оценка информационных активов
      • 2. 2. 2. Оценка уязвимости активов
      • 2. 2. 3. Оценка угроз активам
      • 2. 2. 4. Оценка существующих и планируемых средств защиты
      • 2. 2. 5. Оценка рисков
  • Глава 3. Разработка рекомендаций по снижению рисков информационной безопасности на предприятии
    • 3. 1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации организации
    • 3. 2. Практические рекомендации по реализации организационных мер по снижению рисков информационной безопасности на предприятии
    • 3. 3. Практические рекомендации по реализации технических мер по снижению рисков информационной безопасности на предприятии
    • 3. 4. Разработка модели снижения рисков информационной безопасности на предприятии
  • Заключение
  • Список используемой литературы

Необходимо запретить сотрудникам направлять партнерам конфиденциальную информацию ООО «Формат» по электронной почте без использования систем шифрования. Строго конфиденциальная информация ООО «Формат», ни при каких обстоятельствах, не подлежит пересылке третьим лицам по электронной почте. Кроме того, стоит запретить использовать публичные почтовые ящики электронной почты для осуществления какого-либо из видов корпоративной деятельности. Для обмена документами с бизнес партнерами сотрудники должны использовать только свой официальный адрес электронной почты. Перечислим список недопустимых действий при работе с электронной почтой:

рассылка сообщений личного характера, использующих значительные ресурсы электронной почты;

групповая рассылка всем пользователям ООО «Формат» сообщений/писем;

рассылка рекламных материалов, не связанных с деятельностью ООО «Формат»;подписка на рассылку, участие в дискуссиях и подобные услуги, использующие значительные ресурсы электронной почты в личных целях;

поиск и чтение сообщений, направленных другим лицам (независимо от способа их хранения);пересылка любых материалов, как сообщений, так и приложений, содержание которых является противозаконным, непристойным, злонамеренным, оскорбительным, угрожающим, клеветническим, злобным или способствует поведению, которое может рассматриваться как уголовное преступление или административный проступок либо приводит к возникновению гражданско-правовой ответственности, беспорядков или противоречит корпоративным стандартам в области этики.

16. Конфиденциальные встречи (заседания) должны проходить только в защищенных техническими средствами информационной безопасности помещениях. Перечень помещений с техническими средствами информационной безопасности утверждается Руководством ЗАО «Оптима». Участникам заседаний запрещается входить в помещения с записывающей аудио/видео аппаратурой, фотоаппаратами, радиотелефонами и мобильными телефонами без предварительного согласования с руководством. Аудио/видео запись, фотографирование во время конфиденциальных заседаний может вести только сотрудник ООО «Формат», который отвечает за подготовку заседания, после получения письменного разрешения руководителя группы организации встречи. Доступ участников конфиденциального заседания в помещение для его проведения осуществляется на основании утвержденного перечня, контроль за которым ведет лицо, отвечающее за организацию встречи.

17. Сотрудники имеют право создавать, модифицировать и удалять файлы и директории в совместно используемых сетевых ресурсах только на тех участках, которые выделены лично для них, для их рабочих групп или к которым они имеют санкционированный доступ.

18. На всех портативных компьютерах должны быть установлены программы, необходимые для обеспечения защиты информации:

персональный межсетевой экран;

антивирусное программное обеспечение;

программное обеспечение шифрования жестких дисков;

программное обеспечение шифрования почтовых сообщений.

3.3 Практические рекомендации по реализации технических мер по снижению рисков информационной безопасности на предприятии.

Технические меры по защите информации разделяются на два класса:

Ограничение и контроль физического доступа к объектам информационной системы и ее техническим средствам (совместно с организационными мерами).Использование программных, программно-аппаратных и аппаратных средств для защиты информации. Для всесторонней защиты информации, необходимо построение комплексной системы защиты, направленной на предотвращение разного рода угроз. Одной из обязательных составляющих системы информационной безопасности являются технические меры. Перейдем к их детальному рассмотрению. Электронные устройства и специальные программы, которые выполняют функции защиты информации относятся к техническим или по-другому аппаратно-программным средствам защиты. Они могут использоваться самостоятельно или в комплексе с другими средствами. С помощью указанных мер защиты проводится идентификация пользователей, разграничение доступа к ресурсам, криптографическое закрытие информации и т. п.Выбор средств защиты информации осуществляется на основе построенной модели угроз. При анализе существующего рынка средств защиты информации в качестве основных показателей рассматривались:

Приемлемая стоимость. Наличие сертификата.Возможность масштабирования.Надежность.Безопасность.Реализация поставленных задач. Совместимость с существующим программным обеспечением. Работоспособность всей системы. Кроме того выбирались продукты, совместимые с WindowsServer 2008StandardEditionWindows XP, так как именно эти ОС установлены на компьютерах ООО «Формат».На основе анализа существующих на современном этапе решений выбор был сделан в пользу следующих сертифицированных средств защиты:

Для организации защищенной сети выбран продукт компанииInfotecsVipNetOffice. Для защиты информации от НСД SecretNet. Для организации антивирусной защиты.

Антивирус Касперского для WindowsServersEnterpriseEdition. Организация защищенной сети средствами VipNetOffice. VipNetOFFICE — это пакет программного обеспечения, который содержит три компонента технологии ViPNet: ViPNetManager, ViPNet Координатор и ViPNet Клиент. Cоздание и модификация защищенной сети производится с помощью V iPNetManager. V.

iPNetManager — это облегченная версия программного обеспечения ViPNet Администратор, позволяющее простым образом, на интуитивном уровне, задавать и изменять структуру защищенной сети ViPNet™. Входящий в состав ViPNet Координатора и Клиента ViPNet Драйвер обеспечивает надежное шифрование IP-трафика, а также функции межсетевого и персонального сетевого экранов соответственно. В качестве криптографического ядра в программном обеспечении решения ViPNetOFFICE используется СКЗИ Домен-К. Для рассматриваемой АС предприятия VipNetOffice является наиболее оптимальным решением, так как с помощью него можно быстро, качественно и за небольшие деньги построить VPN и обеспечить защищенную передачу информации через Интернет. Причины выбора именно ViPNetOFFICE: возможность обеспечение защищенного обмена информацией через Интернет; организация удаленного защищенного доступа сотрудников предприятия или её руководства через Интернет к конфиденциальным ресурсам локальной сети и одновременное обеспечение защиты их мобильных компьютеров от возможных сетевых атак; реализация разграничения доступа внутри локальной сети, например, чтобы к некоторому серверу с конфиденциальной информацией имела доступ только определенная группа пользователей, а все остальные даже не догадывались о его существовании; наличие простых и удобных инструментов для работы с электронно-цифровой подписью, поддерживающих стандартные средства обмена деловой корреспонденцией (MicrosoftOutlook, OutlookExpress); отсутствие необходимости обеспечения взаимодействия с защищенными сетями ViPNet других фирм; возможность минимизации финансовыхзатратых на приобретение и эксплуатацию средств VPN; наличие простого и понятного программного обеспечения для создания и изменения структуры защищенной сети. Все это полностью обеспечивает VipNetOffice. Кроме этого данный выбор является целесообразным с экономической точки зрения. ViPNetManager устанавливается в Главном здании предприятия на выделенный сервер. V iPNet Координаторы устанавливаются в Главном здании и на серверах на входе в локальную сеть и выполняют роль межсетевых экранов и криптошлюзов для организации защищенных туннелей между удаленными локальными сетями. ViPNet Клиенты устанавливаются как внутри локальных сетей, на рабочие станции сотрудников, так и на мобильные компьютеры для организации защищенного удаленного доступа к ресурсам локальных сетей. V.

iPNet Клиент в этом случае выполняет роль персонального сетевого экрана и шифратора IP-трафика.Одновременно с работой в защищенной сети ViPNet Координаторы и ViPNet Клиенты могут фильтровать обычный, незашифрованный IP-трафик, что позволяет обеспечить необходимую работу серверов и рабочих станций с открытыми ресурсами Интернета (WWW-странички) или локальных сетей (сетевой принтер, незащищенные рабочие станции и серверы) (см. рис.

15).Рисунок 15. Схема взаимодействия компонентов VipNet. Защита от несанкционированного доступа средствами SecretNetSecretNet — это сертифицированное средство защиты информации от несанкционированного доступа, которое позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:№ 152-ФЗ («О персональных данных»);№ 98-ФЗ («О коммерческой тайне»);№ 5485−1-ФЗ («О государственнойтайне»);СТО БР ИББС (Стандарт Банка России).К основным возможностям системы относятся:

Аутентификация пользователей. Разграничение доступа пользователей к информации и ресурсам ЛВС. Доверенная информационная среда. Контроль утечек и каналов распространения конфиденциальной информации. Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации. Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов. Защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).Существует два варианта развертывания SecretNet: Автономный режим — предназначен для защиты небольшого количества (до 20−25) рабочих станций и серверов. Приэтомкаждаямашинаадминистрируетсялокально. Сетевой режим (с централизованным управлением) — предназначен для развертывания в доменной сети cActiveDirectory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант SecretNetможет быть успешно развернут в сложной доменной сети (domaintree/forest).Архитектура SecretNet представлена следующим образом: Secret Net 7 — Клиент;Secret Net 7 — Сервербезопасности;Secret Net 7 — Программауправления. Клиент SecretNet 7 устанавливается на всех защищаемых компьютерах. Он следит за соблюдением настроенной политики безопасности на рабочих станциях и серверах, обеспечивает регистрацию событий безопасности и передачу журналов на сервер безопасности, а также прием от него оперативных команд и их выполнение. Сервер безопасности является основным элементом в сетевой структуре системы SecretNet 7. Этот компонент обеспечивает взаимодействие объектов управления, реализует функции контроля и управления, а также осуществляет обработку, хранение и передачу информации. В состав СЗИ SecretNet 7 включена программа оперативного управления, заменяющая средства оперативного управления предыдущих версий СЗИ. Программа оперативного управления предназначена для конфигурирования сетевой структуры, централизованного управления защищаемыми компьютерами и для работы с записями журналов, поступивших на хранение в базу данных сервера безопасности. Программа устанавливается на рабочих местах администраторов. При работе программа взаимодействует с сервером безопасности, который обрабатывает все управляющие команды администратора. Дополнительно лицензируемый компонент — механизм защиты дисков Дополнительно может использоваться и лицензироваться модуль блокировки НСД к жесткому диску, который осуществляет сокрытие данных на диске при загрузке компьютера с внешних носителей. Организация антивирусной защиты средствами Антивирус Касперского для WindowsServersEnterpriseEditionК особенности данного приложения относятся:

Поддержка гетерогенных сред. Помимо последних версий Citrix и Hyper-V Антивирус Касперского для WindowsServerEnterpriseEdition поддерживает режим ServerCore и кластерный режим, а также терминальные серверы. Единая консоль управления. KasperskySecurityCenter предоставляет удобную в использовании централизованную консоль управления. Теперь на установку защитного ПО и управление системой IT-безопасности уходит меньше времени. Эффективная защита.Постоянная антивирусная защита и проверка по требованию Приложение проверяет все запускаемые и модифицируемые файлы, проводит лечение или удаление зараженных объектов, а также помещает подозрительные объекты в карантин для дальнейшего анализа. Приложение также проводит антивирусную проверку заданных областей по запросу администратора. Проактивная защита от вредоносного ПО. Современная система антивирусной защиты позволяет обнаружить вредоносные программы, даже если они еще не внесены в антивирусные базы. Оптимизированная производительность. Фирменные технологии «Лаборатории Касперского» iSwift и iChecker позволяют экономить время и повышать скорость работы приложения, т.к. проверка выполняется только для новых и измененных файлов. Проверка критических областей системы.

Отдельная задача позволяет проверять области ОС, наиболее подверженные заражению — например, объекты автозапуска и оперативную память. Защита терминальных серверов. Программа защищает терминальные серверы MicrosoftTerminalServices и CitrixXenApp, обеспечивает защиту конечных пользователей, работающих в режиме публикации рабочего стола и приложений, информирует конечных пользователей о событиях средствами службы терминалов и обеспечивает аудит всех действий, производимых над файлами и скриптами.Масштабируемость. При использовании многопроцессорных серверов администратор задает количество рабочих процессов антивируса для ускорения обработки запросов к серверу. Баланс загрузки сервера. Программа позволяет ограничить нагрузку на сервер, регулируя распределение ресурсов сервера между антивирусом и другими приложениями в зависимости от приоритетности задач.

При необходимости антивирусная проверка может продолжаться в фоновом режиме. Выбор доверенных процессов. Администратор может исключить из проверки безопасные процессы — например, процессы резервного копирования данных или дефрагментации жесткого диска. Поддержка непрерывной работы сервера. При установке или обновлении антивирусной защиты перезагружать сервер не требуется. Средства защиты отутечки информации по каналам ПЭМИНОсновные проблемы защиты информации в компьютерных сетях возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей. Выделим ряд методов защиты информации от утечки по каналам ПЭМИН:

Ограничение доступа на территорию объекта, где установлен терминал (зона доступа). Данный способ основан на факте убывания напряженности поля по мере удаления от источника излучения. Размер контролируемой зоны выбирается исходя из выполнения соотношения по предельно допустимому отношению сигнал/шум в канале утечки. Размер зоны зависит от скорости убывания электромагнитного поля и величины предельно допустимого отношения сигнал/шум в канале утечки.

Её размеры особенно велики для некоторых устройств электронновычислительной техники (ЭЛТ-мониторы, принтеры) и неэкранированных кабелей. Реальное обеспечение контролируемой зоны затруднительно и не всегда выполнимо, особенно в условиях расположения объекта среди множества офисов. Важно учесть расстояние от источника до случайной антенны, имеющей выход за пределы зоны. Для линий связи размер зоны зависит от длины совместного пробега линии, по которой передаются сигналы с любой другой линией имеющей выход за пределы зоны, а так же от взаимного расстояния между ними. Эти обстоятельства зачастую накладывают жесткие ограничения на правила монтажа оборудования и аппаратуры на объектах автоматизации и в конечном итоге приводят к дополнительным материальным и эксплуатационным затратам. Положительной стороной способа обеспечения заданного размера зоны является универсальность, поскольку все остальные способы, в том числе и перспективные, могут лишь уменьшать ее размер, но не исключают полностью ее наличия. В целом из результатов исследования величин опасных сигналов от ЭВТ и соединительных линий следует, что без дополнительной технической защиты, размеры зоны оказываются больше нескольких метров (десятков метров).Экранирование. Данный способ представляет собой конструктивное средство, локализованное в пределах определенного пространства.

Теория электромагнитного экранирования развита достаточно полно. Экранирование необходимо в первую очередь для обеспечения электромагнитной совместимости радиоэлектронных средств. Сложность реализации этого способа на практике заключается в том, что коэффициентом экранирования электрического и магнитного поля зависит от многих факторов. Таких как, диапазон частот, вид экранирующего материала, толщина, технологические особенности изготовления (наличия пайки, сварки, отверстий и т. п.) экрана. В целом экранирование является одной из эффективных мер защиты информации.Фильтрация. Фильтрация применяется для подавления высокочастотных наводок в цепях и проводах, выходящих за пределы зоны доступа.

Специальные фильтры устанавливаются также в выходных интерфейсах основных технических средств, подключаемых к линиям с паразитными излучениями и наводками, из которых образуется канал утечки. Перспективным развитием способа фильтрации является оптимизация импульсов, передаваемых по открытой линии, которой образует канал утечки. Основы такого подхода заключаются в том, что, если энергетический спектр шума убывает обратно пропорционально квадрату частоты, то, применяя оптимальные сигналы, можно получить выигрыш в отношении сигнал/шум по сравнению с сигналом, формируемым фильтром. Электромагнитное зашумление. Способ основан на создании дополнительной шумовой помехи, маскирующей опасный сигнал. Различают пространственное, линейное и зашумление цепей питания. Цель пространственного зашумления — предотвратить перехват информации по электромагнитному полю. Защита при этом осуществляется путем создание поля помехи вокруг помещения, аппаратуры или линий (кабелей). Для создания пространственных «завес» применяют активные средства защиты. Пространственное зашумление используется для предотвращения съема информации из кабелей индуктивным способом и выполняется подключением генераторов шума к отдельным парам, не используемым для передачи информации. Линейное зашумление применяется для защиты информации от перехвата по цепям и проводам, выходящим за пределы контролируемой зоны доступа.

Зашумление является одним из эффективнейших способов защиты и находит широкое применение на объектах обработки информации (ООИ).Применение волоконно-оптических кабелей. Волоконно-оптические кабели при хороших массогабаритных показателях выгодно отличаются от симметричных и коаксиальных кабелей по полосе частот, подверженности влиянию внешних помех, в том числе ЭМИ, и, что особенно важно, имеют малые ПЭМИН. Однако, утечка информации с кабеля возможна. Способы съема могут быть разные:

стравливание оболочки, изгиб или деформация волокна, вследствие воздействия акустического или высокочастотного поля и другие. В связи с этим проблема защиты информации от перехвата по открытым каналам сохраняется для волоконно-оптических линий связи, но приобретает особенности. Поскольку во всех способах съема используется отвод части оптической мощности, защита информации может рассматриваться не как защита от перехвата ПЭМИН, а как защита от несанкционированного подключения. В такой постановке отпадает необходимость в обеспечении нужного размера контролируемой зоны доступа, а актуализируется задача эффективного контроля факта подключения к линии. Такие решения могут быть найдены с помощью способа кодового зашумления.

3.4 Разработка модели снижения рисков информационной безопасности на предприятии.

Подводя итог практическим рекомендациям по снижению рисков информационной безопасности в ООО «Формат» следует построить общую модель информационной безопасности. Еще раз сделаем акцент на объектах защиты. Это, прежде всего, рабочие компьютеры сотрудников ООО «Формат» и сервер локальной сети. Не стоит забывать и о каналах передачи данных. Таким образом, припостроение комплексной системы защиты информации необходимо учитывать три составляющие информационной системы. Модель защиты информации основана на взаимодействии названных компонентов. В функции системы защиты сервера и рабочих станций должны входить рассмотренные ранее методы защиты (организационные и технические) и, кроме того, физические меры противодействия угрозам. Например, стоит определить наилучшее физическое размещение сервера. Идеальным будет вариант его размещения в отдельном изолированном помещении с организованной системой охлаждения. В процессе построения системы защиты информации обязательно надо учитывать несчастные случаи.

Так, если сервер стоит на столе, кто-то зацепит ногой стол, и он опрокинется. Так же можно «позаимствовать» клавиатуру или монитор или налить кофе прямо в отверстия вентилятора блока питания. Еще один важный фактор — статика электрического оборудования. Поставив сервер в запираемую на ключ комнату с кафельным полом, стоит провести в эту комнату отдельную линию электропитания. Безопаснее всего было бы подать на все сетевые устройства напряжение через эту отдельную линию, но чаще всего это невозможно.

Рассмотрите вариант проведения отдельной линии электропитания к каждому серверу, сетевому принтеру и концентратору. Мы перечислили некоторые аспекты защиты объектов информационной системы, не рассмотренных ранее. Теперь перейдем к собственно построению модели. Итак, обязанность специалиста безопасности — обеспечение защиты информационной системы от несанкционированного доступа. Нарушитель может неправомерно получить необходимую для него информацию путем визуального просмотра средств вывода, перехвата данных, передаваемых по каналам связи (сканирование сети, анализ сетевого трафика, выявление протоколов передачи данных с целью их подмены), или взлома системы (доступ в операционную систему, в среду функционирования прикладных программ и т. п.); использовать уязвимости при проектировании и разработке хранилища данных; внедрять вредоносное программное обеспечение. Для защиты от несанкционированных действий потенциальных нарушителей можно рекомендовать реализацию таких средств, как средства идентификации и аутентификации (средства управления доступом); средства шифрования данных; средства защиты от вредоносных программ; межсетевое экранирование. Рекомендации по практическому применению названных средств представлены в таблице 12. Таблица 12 — Рекомендации по практическому применению средств защиты Возможная угроза.

Средство защитысредства управления доступомсредства шифрования данныхсредства защиты от вредоносных программмежсетевое экранированиевизуальный просмотра средств вывода+перехват данных, передаваемых по каналам связи++взлом системы+++использование уязвимости при проектировании и разработке хранилища данных+++внедрение вредоносного программного обеспечения+подмена доверенного объекта++несанкционированное копирование, изменение и распространение информации пользователями системы++В таблице даны лишь рекомендации для оптимального выбора того или иного средства защиты информации. Возможно расширение данного списка для обеспечения более эффективной защиты. Анализируя возможности организации безопасности данных самим пользователем, можно выделить средства защиты от вредоносных программ и средства шифрования. Данные инструменты позволят ограничить доступ к информации и защитить ее от разрушения и искажения. Таким образом, модель защиты информации в ООО «Формат"можно представить в следующем виде (см. рис.

16).Рисунок 16. Модель защиты информации в ООО «Формат"Заключение.

Проблемы оценки и снижения рисков информационной безопасности привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию «информации». Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую вомного раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества. Наиболее рациональными и широко применяемыми способами снижения уровня рисков информационной безопасности становятся защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Именно поэтому дипломное исследование посвящено вопросам внедрения названных мер для организации эффективной защиты информации в ООО «Формат». В ходе дипломного исследования были получены следующие результаты:

Определены задачи защиты информации. Изучены основные способы оценки рисков информационной безопасности. Проведен их анализ и выявлены способы их применения. На основе исследования процесса оценки рисков информационной безопасности проведена экспертиза защищенности информационных активов в ООО «Формат» — идентифицированы информационные активы, оценены уязвимости и угрозы, определен уровень исходной защищенности информационной среды, произведена оценка рисков. Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков информационной безопасности в ООО «Формат». Построена модель защиты. Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении. Список используемой литературы.

Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.

11.1994 № 51-ФЗ в ред. от 23.

05.2015 г. (Собрание законодательства Российской Федерации от 05.

12.1994)Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне"Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации"Федеральный закон от 27.

07.2006 N 152-ФЗ (ред. от 21.

07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.

09.2015)Закон РФ от 21.

07.1993 N 5485−1 (ред. от 08.

03.2015) «О государственной тайне"Указ Президента РФ от 6 марта 1997 г. N 188"Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от 13 июля 2015 г.)ГОСТ Р 50 922- 2006.

Защита информации. Основные термины и определения. — Введ. 2008;02−01. -М.: Стандартинформ, 2007. — 12 с. ГОСТ Р ИСО/МЭК 27 001−2006.

Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. Стандарт банка России СТО БР ИББС-1.0−2014.

Авдошин С.М., Песоцкая Е. Ю. Информатизация бизнеса. Управление рисками. — М.: ДМК, 2015. — 420с. Баранов А. П., Борисенко Н. П. Математические основы информационной безопасности. ;

Орел: ВИПС, 2010. — 354сБаранова Е. К. Процедура применения методологии анализа рисков Octave в соответствии со стандартами серии ИСО/МЭК 27 000−27 005// Образовательные ресурсы и технологии. — №.

2. — 2015. — С. 73−80.Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. ;

М.: ФИЗМАТЛИТ, 2006. — 768 с. Грошев А. С. Информатика: Учебник для вузов. -.

Архангельск: Арханг. гос. техн. ун-т, 2010. — 470с. Зырянова Т. Ю. Управление информационными рисками: монография. — Тюмень: Издательство Тюменского государственного университета, 2011.

— 189с. Информатика:

Учебник. — 3-е перераб. изд. / Под ред. проф.

Н.В. Макаровой. — М.: Финансы и статистика, 2000. — 768 с.: ил. Каторин Ю. Ф. и др. Энциклопедия промышленного шпионажа. ;

СПб.: Полигон, 2011. — 896с. Килясханов И. Ш., Саранчук Ю. М. Информационное право в терминах и понятиях: учебное пособие. — Юнити-Дана, 2011 г. -&# 160;135 с. Кобб М., Джост М. Безопасность IIS, ИНТУИТ, 2013 г. - 678 с. Козлова Е.

А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — № 5. — С.

154−161.Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. — 304 с. Могилев А. В. Информация и информационные процессы. -.

Спб.: БХВ-Петербург, 2010. — 125с. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с. Сосунов Б. В., Мешалкин В. А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991.

— 110сТенетко М.И., Пескова О. Ю. Анализ рисков информационной безопасности// Известия Южного федерального университета. Технические науки. — № 12. -.

2011. — С.49−58Хорев А. А. Технические каналы утечки информации. — М.:Аналитика, 2008.

— 435с. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013 г.

— 504с. Чернова М. Время — деньги. Как превратить пассив в актив// Бизнес-журнал.

— № 8. — 2013. — С.4−5Шапиро Д. Н. Основы теории электромагнитного экранирования. ;

Л.: Энергия, 1975. — 112с. SecretNet [Электронный ресурс] Режим доступа ;

http://www.securitycode.ru/products/secret_net/Блог о информационной безопасности [Электронный ресурс] Режим доступа ;

http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/ Вичугова А. Единое информационное пространство предприятия: миф или реальность [Электронный ресурс] Режим доступа ;

http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGgНиколаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, № 6, 2014 [Электронный ресурс] Режим доступа ;

http://mirbez.ru/index.php?option=com_content&view=article&id=1360&Itemid=21Сообщество кадровиков и специалистов по управлению персоналом [Электронный ресурс] Режим доступа ;

http://www.hrliga.com/index.php?module=profession&op=view&id=1085.

Стандарты информационной безопасности [Электронный ресурс] Режим доступа ;

http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html.

Показать весь текст

Список литературы

  1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. (Собрание законодательства Российской Федерации от 05.12.1994)
  2. Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне»
  3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
  4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
  5. Закон РФ от 21.07.1993 N 5485−1 (ред. от 08.03.2015) «О государственной тайне»
  6. Указ Президента РФ от 6 марта 1997 г. N 188
  7. «Об утверждении перечня сведений конфиденциального характера» (с изм. и доп. от 13 июля 2015 г.)
  8. ГОСТ Р 50 922- 2006. Защита информации. Основные термины и определения. — Введ. 2008−02−01. -М.: Стандартинформ, 2007. — 12 с.
  9. ГОСТ Р ИСО/МЭК 27 001−2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
  10. Стандарт банка России СТО БР ИББС-1.0−2014
  11. С.М., Песоцкая Е. Ю. Информатизация бизнеса. Управление рисками. — М.: ДМК, 2015. — 420с.
  12. А. П., Борисенко Н. П. Матема¬тические основы информационной безопасности. — Орел: ВИПС, 2010. — 354с
  13. Е.К. Процедура применения методологии анализа рисков Octave в соответствии со стандартами серии ИСО/МЭК 27 000−27 005// Образовательные ресурсы и технологии. — № 2. — 2015. — С. 73−80.
  14. Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2006. — 768 с.
  15. А.С. Информатика: Учебник для вузов. — Архангельск: Арханг. гос. техн. ун-т, 2010. — 470с.
  16. Т.Ю. Управление информационными рисками: монография. — Тюмень: Издательство Тюменского государственного университета, 2011. — 189с.
  17. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н. В. Макаровой. — М.: Финансы и статистика, 2000. — 768 с.: ил.
  18. Ю.Ф. и др. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2011. — 896с.
  19. И.Ш., Саранчук Ю. М. Информационное право в терминах и понятиях: учебное пособие. — Юнити-Дана, 2011 г. — 135 с.
  20. М., Джост М. Безопасность IIS, ИНТУИТ, 2013 г. — 678 с.
  21. Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации // Молодой ученый. — 2013. — № 5. — С. 154−161.
  22. С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. — 304 с.
  23. А.В. Информация и информационные процессы. — Спб.: БХВ-Петербург, 2010. — 125с.
  24. В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
  25. . В., Мешалкин В. А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. — 110с
  26. М.И., Пескова О. Ю. Анализ рисков информационной безопасности// Известия Южного федерального университета. Технические науки. — № 12. — 2011. — С.49−58
  27. А.А. Технические каналы утечки информации. — М.:Аналитика, 2008. — 435с.
  28. В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013 г. — 504с.
  29. М. Время — деньги. Как превратить пассив в актив// Бизнес-журнал. — № 8. — 2013. — С.4−5
  30. Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. — 112с.
  31. Secret Net [Электронный ресурс] Режим доступа — http://www.securitycode.ru/products/secret_net/
  32. Блог о информационной безопасности [Электронный ресурс] Режим доступа — http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
  33. А. Единое информационное пространство предприятия: миф или реальность [Электронный ресурс] Режим доступа — http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg
  34. Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, № 6, 2014 [Электронный ресурс] Режим доступа — http://mirbez.ru/index.php?option=com_content&view=article&id=1360&Itemid=21
  35. Сообщество кадровиков и специалистов по управлению персоналом [Электронный ресурс] Режим доступа — http://www.hrliga.com/index.php?module=profession&op=view&id=1085
  36. Стандарты информационной безопасности [Электронный ресурс] Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html
Заполнить форму текущей работой
Купить готовую работу

ИЛИ