Помощь в написании студенческих работ
Антистрессовый сервис

Развертывание защищенной информационной системы предприятия

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

Угрозы, характерные для банковской информации. Характеристика информационной среды и системы предприятия. Организационные меры. Мероприятия по повышению защищенности ЛВС. Организационные меры по обеспечению информационной безопасности3. 3. 1. Политики безопасности. Предложения по мероприятиям модернизации ЛВС. Введение. Кадровая политика. Методы защиты информации при ее передаче между удаленными… Читать ещё >

Развертывание защищенной информационной системы предприятия (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. АНАЛИТИЧЕСКИЙ РАЗДЕЛ
    • 1. 1. Общая характеристика предприятия
    • 1. 2. Характеристика информационной среды и системы предприятия
  • 2. ТЕОРИТИЧЕСКИЙ РАЗДЕЛ
    • 2. 1. Информационная безопасность. Определение, основные понятия
    • 2. 2. Угрозы, характерные для банковской информации
  • 3. ПРАКТИЧЕСКИЙ РАЗДЕЛ
    • 3. 1. Разработка мероприятий по обеспечению безопасности информации, обрабатываемой в ЛВС
      • 3. 1. 1. Анализ существующей сети
      • 3. 1. 2. Предложения по мероприятиям модернизации ЛВС
      • 3. 1. 3. Мероприятия по повышению защищенности ЛВС
      • 3. 1. 4. Методы защиты информации при ее передаче между удаленными рабочими местами и центральным офисом
    • 3. 2. Использование технических методов и средств обеспечения информационной безопасности
      • 3. 2. 1. Электромагнитные каналы утечки информации
      • 3. 2. 2. Электрические каналы утечки информации
      • 3. 2. 3. Параметрический канал утечки информации
      • 3. 2. 4. Классификация и характеристика технических каналов утечки акустической (речевой) информации
      • 3. 2. 5. Применение специализированного оборудования
    • 3. 3. Организационные меры по обеспечению информационной безопасности
      • 3. 3. 1. Политики безопасности
      • 3. 3. 2. Организационные меры
      • 3. 3. 3. Кадровая политика
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что нанесение ущерба информации в целом приводит к материальным затратам.

Безопасность в сфере информационных технологий это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.

Актуальность защиты информации в настоящее время несомненна, и затраты компаний на эту сферу деятельности, согласно статистике, только растут и тенденции к их снижению в обозримом будущем не предвидится.

Необходимым условием успеха современной компании является понимание того, что обеспечение информационной безопасности — это непрерывный процесс, а применяемые меры должны носить комплексный и превентивный характер. Таким образом, эффективная защита невозможна без комплекса организационных мер. Должны быть правильно определены цели, задачи, приоритеты и риски в области безопасности, и учетом этих факторов сформулированы требования к системе информационной безопасности, разработаны политика и система ее управления. Технические средства защиты также должны выбираться на основе проведенного анализа рисков. Грамотно построенная система управления информационной системы безопасности должна быть максимально прозрачной, что позволит сократить расходы, обеспечить необходимый уровень защиты и повысить эффективность системы ИБ.

В работе будут рассмотрены основные аспекты обеспечения информационной безопасности при работе банка, а также дан ряд рекомендаций, выполнение которых необходимо для реализации комплексной защиты информационных систем.

Показать весь текст

Список литературы

  1. А.В., Маношкин А. П., Солдатенков А. В., Савченко С. А., Петров Ю. А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002 г.-272с.
  2. А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
  3. В.В., Корниенко А. А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.
  4. О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
  5. В.Г., Олифер Н.А., Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.
  6. С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
  7. Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
  8. А.В., Чайкина Е. А., Воробьева Е. И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
  9. А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. — 320 с.
  10. В.И. Боpодин В. А. Соколов А.В. «Шпионские штучки» и устpойства для защиты объектов и инфоpмации, Спpавочное пособие.-Лань, СПБ., 1996
  11. В.В. «Безопасность информационных технологий. Системный подход» — К.:ООО ТИД «Диасофт», 2004.-992 с.
  12. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г. А. Титоренко. — М.: ЮНИТИ, 2005 г.- 399 с.
  13. В.И., Соколов А. В. «Шпионские штучки 2» или как сберечь свои секреты. — СПб.: Полигон, 1997. — 272 с., ил.
  14. О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
  15. М. В., Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
  16. А.А., Пазизин СВ., Погожин Н. С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
  17. А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001 г.-368с.
  18. Е.А., Рудометов В. Е. Электронные средства коммерческой разведки и защиты информации. — М.: ООО «Фирма «Издательство АСТ»; С.-Петербург: ООО «Издательство Полигон», 2000. 224 с., ил.
  19. В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
  20. В.А., Чекатков А. А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003 г.-504с.
  21. В.И. Информационная безопасность. Учебное пособие,. М.: Междунар. отношения, 2000. 400 с.: ил.
  22. Стандарт ЦБ РФ «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения», (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
  23. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года
  24. Руководящий документ Ростехкомиссии РФ «Критерии оценки безопасности информационных технологий»
  25. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны. защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
  26. Руководящий документ Ростехкомиссии РФ «Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам»
  27. Руководящий документ Ростехкомиссии РФ «Классификация автоматизированных систем и требования по защите информации»
  28. http://www.security.ukrnet.net/
  29. http://www.bnti.ru/
  30. http://www.security.ukrnet.net/
  31. http://www.cbi-info.ru/
  32. http://st.ess.ru/
Заполнить форму текущей работой