Проектирование системы защиты информации рекламного агентства

Анализ деятельности рекламного агентства, его территориальное расположение, техническая оснащенность, информационные ресурсы и потоки. Уровень угроз информационной безопасности агентства и разработка требований к комплексной системе защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 24.05.2018
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Хорошая

Подобранный под задачу НСД набор доступных или модифицированных самодельных средств.

Выполняет конкретные цели. Не преследует собственных целей.

Дилетант

Умеренно опасен. Вторжение планируется на дилетантском уровне в силу слабых практических навыков.

Слабая

Легкодоступные средства для приобретения.

Преследует личные цели по обогащению, чаще всего материальные.

Бытовой (хулиган, наркоман, алкоголик)

Опасен. Действует импульсивно, на основании обрывочных данных о возможной наживе. Действует самостоятельно или в составе группы.

Минимальная Высокая

Подручные средства. Набор доступных необходимых средств для НСД.

Совершает НСД из хулиганских целей или с целью обогащения. Преследует личные цели по обогащению, может сотрудничать с конкурентами.

Сотрудник предприятия

Непредсказуемо опасен. Способен добывать сведения об ИТСО, планировать, произвести саботаж. Действует скрытно, как в одиночку, так и группой. Может привлекать внешних пособников.

2.3 Построение схемы причинно-следственных связей

На рисунке 4 представлен анализ и перечень возможных угроз информационной безопасности предприятия.

Рисунок 4

2.4 Оценка фактического уровня информационной безопасности предприятия

1. До проведения обследования на Предприятии были разработаны и введены в действие следующие локальные нормативные акты, регулирующие деятельность по обеспечению конфиденциальности и безопасности:

-- Политика в области обработки и защиты персональных данных;

-- Положение о коммерческой тайне;

-- Положение об обработке и защите персональных данных без использования средств автоматизации;

-- Перечень конфиденциальной информации, подлежащей защите;

-- Положение о мерах по организации защиты информационных систем персональных данных на Предприятии.

2. Порядок предоставления доступа к информационным системам и персональным данным регламентирован следующими локальными нормативными актами Предприятия: Политика по защите персональных данных, Положение об обработке и защите персональных данных Работников.

3. Для обеспечения физической безопасности на Предприятии используются следующие средства физической защиты:

-- система видеоконтроля;

-- система автоматического оповещения о пожаре;

-- защита электропитания (источники бесперебойного электропитания).

4. Серверные помещения.

На момент проведения обследования, на Предприятии серверных помещений не имелось.

5. Электропитание.

Система электропитания Предприятия предназначена для электроснабжения аппаратуры и защиты от неполадок в электрической сети.

Электропитание и заземление здания:

-- серверные помещения включены в систему обеспечения бесперебойного энергоснабжения с применением источников бесперебойного питания.

2.5 Разработка требований к комплексной системе защиты информации

Меры по обеспечению информационной безопасности на предприятии можно выделить:

· управление персоналом;

· осуществление физической защиты территории предприятия;

· поддержание работоспособности системы защиты информации;

На программно-техническом уровне реализуются следующие механизмы обеспечения безопасности:

· управление доступом;

· протоколирование и аудит;

· удаление остаточной информации;

· шифрование передаваемой информации;

· включение серверных помещений;

· применение сетевых фильтров и бесперебойников электропитания.

На рисунке 5 представлена схема защиты информационной сети предприятия.

Рисунок 5

ЗАКЛЮЧЕНИЕ

Для выполнения поставленных задач в курсовой работе проведен анализ деятельности предприятия, являющийся одним из важных этапов проектирования комплексной системы защиты информации. На основе полученных данных, выполнена классификация подлежащих защите сведений, и выделены ценные объекты и ресурсы, утеря или порча которых может нанести ущерб рекламному агентству. Выполнена систематизация конфиденциальной информации, которая отражает первоочередную информацию, нуждающуюся в защите, в силу своей крайней ценности и необходимости третьим лицам. Действие угроз информационной безопасности нацелено на создание каналов утечки защищаемой информации или на организацию возможности утечки. На основе полученных данных выполнен анализ и реализовано выявление потенциальных угроз и каналов утечки информации.

Для более глубокого понимания и усвоения проблем информационной безопасности выполнено построение схемы причинно-следственных связей угроз информационной безопасности, так как данная схема является аналитически необходимым инструментом, на котором отражены действия возможных факторов и описаны наиболее важные причины, действие которых порождает конкретные губительные последствия.

Для выделения основных способов и элементов информационной безопасности, а также уточнения их взаимосвязи и соотношения была разработана модель угроз информационной безопасности. Была реализована схема защиты информации на предприятии для полноты понимания ситуации. Данная работа обеспечивает гармонизацию понятий объектов защиты информации на предприятии и решает задачу исследования.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Бузовой Г.А., Калинов С.В., Кондратьева А.В. Защита от утечки информации по техническим каналам // Горячая Линия - Телеком. --2005.

2. Загинайло Ю.Н. и др. Комплексная система защиты информации на предприятии // Издательство АлтГТУ. --2011.

3. Грибунин В.Г. Комплексная система защиты информации на предприятии: учебное пособие для вузов / В.Г. Грибунин, В.В. Чудовский. -- М.: Издательский центр «Академия», 2009. -- 416 с.

4. Котляров В.П. Современный подход к анализу уязвимостей информационных систем.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.