Различные подходов к определению понятия информационной
Теоретические основы обеспечения информационной безопасности на малых предприятиях. Методы защиты баз данных предприятия. Математическая модель определения вероятности кражи данных с компьютеров. Анализ системы информационной безопасности ООО "Лазурит".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 13.04.2019 |
Размер файла | 1,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Причиной является то, что крупные компании уделяют большое внимание вопросам информационной безопасности: они имеют высококвалифицированных сотрудников IT-отделов, используют лицензионное программное обеспечение, хранят данные на собственных надежных серверах и способны вкладывать средства в обеспечение информационной безопасности.
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Источники угроз при этом делятся на внешние и внутренние. Источниками внутренних угроз являются:
- сотрудники организации;
- программное обеспечение;
- аппаратные средства .
Внутренние угрозы могут проявляться в следующих формах:
- ошибки пользователей и системных администраторов;
- нарушения сотрудниками фирмы установленных регламентов бора, обработки, передачи и уничтожения информации;
- ошибки в работе программного обеспечения;
- отказы и сбои в работе компьютерного оборудования.
Максимальный ущерб бизнесу наносит уязвимости в программном обеспечении. Особенно остро этот вопрос стоит в случае использования бесплатного программного обеспечения, публичных облачных хранилищ данных и использования паролевой защиты для доступа к информационным ресурсам.
Приустановленных лицензионных информационных систем, использовании собственных серверов для хранения информации и обеспечения многофакторной защиты доступа к информационным ресурсам вероятность потерь информации значительно снижается. Однако указанные мероприятия требуют вложения средств. Одновременно существуют действия, которые одинаково вероятны и опасны в сегменте как крупного, так и малого бизнеса, например, утечка информации по преднамеренной или случайной вине сотрудников, потеря мобильных устройств сотрудниками, мошенничество сотрудников и т. д.
Причиной безответственного отношения к выполнению требований информационной безопасности является отсутствие знаний в области IT-безопасности и, соответственно, понимания важности точного соблюдения правил и требований.
К внешним источникам угроз относятся:
- компьютерные вирусы и вредоносные программы;
- организации и отдельные лица;
- стихийные бедствия.
Формами проявления внешних угроз являются:
- заражение компьютеров вирусами или вредоносными программами;
- несанкционированный доступ (НСД) к корпоративной информации;
- информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
-аварии, пожары, техногенные катастрофы.
Внешние угрозы возникают в случае отсутствия установленных лицензионных программных продуктов, защищающих компьютер и информационную систему в целом от вредоносных программ.
Предлагаемое бесплатное или условно-бесплатное программное обеспечение никогда не будет поддерживать полный функционал средств защиты, существующих в коммерческих версиях: блокирование вирусов и шпионских программ, обеспечение безопасности покупок в Интернете, блокирование спама и фишинговых сообщений, защита конфиденциальности данных, наличие брандмауэра, предотвращение хакерских атак, защита денежных операций, предупреждение о подмене доменных адресов на мошеннические и другое .
Игнорирование существующих внутренних и внешних киберугроз, низкий уровень инвестирования в средства информационной безопасности и в обучение сотрудников может привести к значительным финансовым и репутационным потерям.
Убытки от произошедших инцидентов складываются из расходов на внешнее профессиональное обслуживание, из упущенных бизнес-возможностей, а также ущерба от вынужденного простоя по причине блокирования IT-процессов компании и остановки деятельности на период восстановления информационных процессов и данных.
Существующая на предприятиях информация делится на общедоступную информацию и информацию с ограниченным доступом.
К общедоступной (открытой) информации относится:
- информация, подписанная руководством, для передачи вовне (например, для конференций, презентаций и т. п.);
- информация, полученная из внешних открытых источников;
- информация, находящаяся на внешнемweb-сайте компании. Многие считают, что защищать открытую информацию не имеет смысла. Однако это не так: например, подмена информации на web-сайте компании, в зависимости от того, чем именно она будет заменена, может привести к тем или иным нежелательным последствиям различной тяжести.
Для защиты общедоступной информации достаточно применение минимальных средств и методов информационной безопасности: паролевая защита файлов и папок, использование встроенных механизмов защиты данных в MS Office. Данные средства позволяют защитить с помощью пароля файлы от ознакомления или изменения, запретить редактирование, форматирование или внесение любых изменений в документ, организовать защиту макросов, скрыть от просмотра определенные части документа, распределить ограничения для пользователей и добавить цифровую подпись.
К информации для внутреннего использования относится любая информация, используемая сотрудниками в рамках своих подразделений, тематических групп, которая:
- циркулирует между подразделениями и необходима для нормального их функционирования;
- является результатом работ с информацией из открытых источников (например, обзор рынка производимой продукции);
- не относится к информации конфиденциального характера;
- не относится к открытой информации .
Для защиты информации для внутреннего использования необходимо применять все перечисленные выше механизмы защиты открытой информации, однако с гораздо большей ответственностью: при создании паролей применять пароли с увеличенным битовым пространством, использовать не только буквы и цифры, но и специальные символы, различать регистры.
Для удобства и скорости доступа паролевую защиту можно заменить на защиту на основе биометрии и ключи e-Token, применять электронную подпись, официально получаемую в удостоверяющих центрах.
Конфиденциальная информация - это документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. Конфиденциальная информация не является общедоступной информацией и в случае разглашения способна нанести ущерб правам и охраняемым законом интересам предоставившего ее лица. Рассмотрим подробнее виды конфиденциальной информации: Персональные данные. Согласно Федеральному закону от 27.07.2006 N 152-ФЗ «О персональных данных», к персональным данным относят любую информацию, относящуюся к определенному физическому лицу (субъекту персональных данных).
Персональные данные представляют собой информацию, которая позволяет однозначно определить, о каком лице идет речь. Закон подразделяет персональные данные на три вида:
- общие;
- специальные;
- биометрические.
Общими персональными данными являются фамилия, имя, отчество, место жительства, паспортные данные, сведения об образовании и квалификации, величина заработной платы, трудовая деятельность и т. д. Данные сведения всегда имеются на предприятии.
Специальными данными являются сведения о расовой, национальной принадлежности, политических взглядах, религиозных или философских убеждениях, состоянии здоровья и другие. Эти данные могут содержаться в анкетах, заполняемых сотрудниками при приеме на работу, медицинских справках и т. д.
К биометрическим данным относят сведения, отражающие физиологические и поведенческие характеристики, позволяющие определить его личность. Например, отпечатки пальцев, рисунок радужной оболочки глаза, данные измерений параметров лица, формы руки, рисунка сетчатки глаза, почерка, голоса и другие. Кроме того, к биометрическим данным относятся фотографии человека, за исключением фотографий и видеозаписи, сделанных во время массовых и публичных мероприятий.
Предприятие несет ответственность перед работниками за нарушение режима защиты, обработки и порядка использования этой информации. Для защиты персональных данных используются все методы и средства, перечисленные при описании защиты информации для служебного пользования. При обнаружении незаконности сбора или распространения информации и при отсутствии согласия ее носителя на сбор или разглашение информации, возникает уголовная ответственность. Если разглашение конфиденциальных сведений о личности произошло во время выполнения служебных обязанностей, наказание ужесточается. Еще более серьезная ответственность предусмотрена за разглашение данных о несовершеннолетних.
Определившись с особенностями каждого вида информации, сформулируем основные положения, касающиеся ее оптимальной защиты в рамках использования в малом бизнесе сучетом малых финансовых затрат. Это будет возможно при создании системы безопасности, которая выполняет только необходимые обязательные функции.
1. Антивирус и брандмауэр. Крупнейшие системы безопасности предлагают программные приложения, разработанные специально для компаний, относящихся к сегменту малого бизнеса, с числом сотрудников и, соответственно, компьютеров, до 25. Данные предложения обеспечивают комплексную защиту компьютеров, файловых серверов и мобильных устройств от вредоносных программ, интернет-атак и онлайн-мошенничества с учетом всех требований закона.
2. Система аутентификации (идентификации), авторизации и администрирования (ААА). Работа предприятия малого бизнеса невозможна без обеспечения системы, имеющей аббревиатуру AAA или 3A (аутентификация, авторизация, администрирование). В некоторых случаях добавляют четвертую составляющую и четвертую «А» - аудит. Данные системы предназначены для обеспечения защиты от несанкционированного доступа к информационным системам и ресурсам. Конкретный состав и содержание организационных и технических мер по обеспечению информационной безопасности персональных данных указаны в Приказе ФСТЭК № 21 от 18 февраля 2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
3. Системы хранения информации. Для предприятий любой величины проблема хранения, управления и восстановления в случае потери является актуальной. Система резервного копирования и восстановления данных (Backup&Recovery) позволяют с заданным интервалом создавать копии данных с целью их возможного восстановления в будущем. Кроме того, они способствуют обеспечению непрерывной деятельности предприятия или организации в случае повреждения операционной системы путем ее быстрого восстановления без потерь информации. Отметим важную особенность, которую необходимо учитывать при использовании облачных хранилищ информации. В том случае, когда предприятие использует для обработки персональных данных облачные хранилища данных, расположенные не на территории РФ, оно обязано иметь копию базы данных, расположенную в нашей стране, проводить все требуемые изменения и дополнения в этой базе данных, а затем передавать информацию в облачное хранилище. То есть на территории РФ всегда должна находиться актуализированная база данных, содержащая обрабатываемую персональную информацию.
4. Защита от утечек конфиденциальной информации Информационные системы защиты от утечек конфиденциальной информации (DataLossPrevention, DLP) позволяют проводить отслеживание и блокирование передачи информации за пределы корпоративной сети. Данные системы способны следить за действиями сотрудников организации, записывать и анализировать их сообщения, посылаемые во время работы по электронной почте, социальным сетям, FTP, Skype, ICQ и других приложений, и протоколов, распечатываемых на принтере или сохраняемых на внешние носители информации.
Основной задачей систем DLP является обеспечение выполнения политики конфиденциальности, принятой в конкретной организации. Результатом становится предотвращение несанкционированной передачи конфиденциальной и персональной информации, минимизация рисков репутационного ущерба и повышение дисциплины сотрудников организации. Таким образом, информация является ценнейшим ресурсом бизнеса. Защита данных, содержащих государственную тайну и персональные сведения людей, регламентируется законами РФ и обязательна для исполнения. Алгоритмы защиты коммерческой тайнынеобходимо задавать самостоятельно, в зависимости от специфики и величины каждого предприятия или организации.
Особенностью малого бизнеса являются ограниченные финансовые возможности, выделяемые на средства и методы защиты информации. Поэтому принимаемые решения должны позволить реализовать оптимальную защиту информационной системы и данных, т. е. обеспечить максимально возможный результат при ограниченных вложениях средств.
3.2 Разработка мероприятий по совершенствованию системы информационной безопасности
Значительная часть новых научных разработок создается и внедряется малыми инновационными предприятиями, деятельность нуждается вобеспечении информационной безопасности. Малые предприятия, какправило, не располагают значительными финансовыми ресурсами, однако,поскольку организация защиты информации на малые предприятия строго не регламентируется, возникает возможность ставить задачу синтеза (выбора)минимальной по стоимости СИБ, обеспечивающей достаточный уровеньбезопасности.
Общая постановка задачи выбора варианта СИБ имеет вид:
f(Var) - min, Var? Variants*, Variants* ? Variants,
где f(Var) - стоимость реализации варианта Var, входящего в подмножество Variants* общего множества всех возможных вариантов системы информационной безопасности Variants. Область выбора Variants*определяется, исходя из ограничений, связанных с необходимостью противодействия конечному множеству угроз Threats={Threat1, Threat2,…,
ThreatI}. Сочетания угроз информационной безопасности образуют ситуацииSituations={Situation| Situation ?Threats}, сочетание которых в свою очередьсоставляет окружающую обстановку Environment, в которой реализуетсядеятельность малого предприятия.
Будем полагать, что на всех уровнях построенной иерархии (на множествах Threats, Situations, Environments) существуют задаваемые экспертами отношения частичного порядка: RT ? (Threats)2 , RS ? (Situations)2 , RE ? (Environments)2 , для которых выполняются свойства рефлексивности, симметричности и транзитивности. Это позволяет выделить
недоминируемые угрозы (ситуации, обстановки), которым соответствуютсчитающиеся известными (входящие в множество Variants) варианты СИБ,и, тем самым, сократить начальная область выбора Variants до множестваVariants*.
Рисунок 3.1 - Схема процедуры выбора варианта СИБ для малого предприятия
Общая схема решения сформулированной задачи приведена на рисунке 3.1. На первом этапе процедуры проводится анализ внешней средыСИБ. На втором (наиболее трудоемком) этапе осуществляется экспертноеоценивание угроз (ситуаций, обстановок), требующее применения специализированных технологий обработки данных. Третий этап состоитв построении области выбора вариантов СИБ, из которой затем (на четвертом этапе) выбирается наилучший вариант. При этом если выбор изнебольшого числа вариантов не представляет трудностей, то при большомих количестве для отбора нескольких рациональных вариантовцелесообразно (чтобы избежать полного перебора) использовать эвристические эволюционные методы. Необходимо отметить, что окончательный выбор решения из нескольких альтернатив производит ЛПР(лицо, принимающее решения) на основе собственных (часто неформализуемых) предпочтений.
В результате анализа системы информационной безопасности предприятия были выявлены значительные уязвимости системы. Одним из способов защиты информации является создание паролей. Пароли должны удовлетворять следующим правилам:
* пароль должен быть длинным (8-12-15 символов),
* содержать как ЗАГЛАВНЫЕ, так и прописные латинские буквы, числа;
* не должен быть словом из словаря;
* пароль не может быть связан с владельцем;
* пароль изменяется периодически или по мере необходимости;
* пароль не используется в этом качестве на разных ресурсах;
* нельзя хранить пароли в незашифрованном виде;
* необходимо изменять пароль в случае его раскрытия или подозрения о раскрытии;
* среди символов пароля должны быть буквы в верхнем и нижнем регистрах, цифры и специальные символы, пароль не должен включать легко вычисляемые последовательности символов (имена, кличкиживотных, даты);
* изменять пароль раз в 6 месяцев;
* при изменении пароля нельзя выбирать использованные ранее пароли.
Другим методом защиты информации является разработка политики по обнаружению вирусов. В этом случае актуальны следующие правила:
* лицензионное антивирусное программное обеспечение должно быть установлено на каждой рабочей станции;
* обновление антивирусных баз на рабочих станциях с подключением к Интернету - один раз в день, без доступа в Интернет - не реже одного разав неделю;
* установить автоматическое сканирование рабочей станции для обнаружения вирусов (частота проверок - один раз в неделю: пятница, 12:00);
* администратор может прервать обновление антивирусных баз или выполнить проверку на вирусы (защита паролем должна быть настроена науказанное действие пользователя).
Чтобы оптимизировать программное обеспечение, на предприятии был составлен список программ, которые по своей функциональности наиболее подходят для лучшей защиты корпоративной информации.
Этот список включает такие программы, как: PandoraRecovery, VirusTotal, Dr.Web. Web, Comodo и ShaMAN.
1) PandoraRecovery - предоставляет высоконадежный инструмент, который позволяет пользователю выполнять поиск с последующим восстановлением удаленных файлов либо в отформатированных дисках (локальной, сетевой или переносной) файловой системы NTFS (и других)или поврежденных носителях, либо после удаления файлов из Корзина.
После сканирования целевой системы утилита собирает информацию обо всех удаленных файлах, папках на локальном, сетевом диске или портативном носителе и отображает их список в окне проводника. Этот список дает пользователю полный контроль над файлами, в частности,можно выбрать файлы для восстановления и в какой каталог они будут восстановлены.
2) VirusTotal - результаты проверки файлов службой не зависят от одного производителя антивируса. VirusTotal использует несколько десятков антивирусных систем, которые могут позволить вам сделать болеедостоверные выводы об опасности файла, по сравнению с каким-либо одним продуктом. Все антивирусные базы, используемые службой, постоянно обновляются. Результаты сканирования указывают даты последних обновлений всех баз данных. После загрузки файла система вычисляет свой хэш и, если есть результаты проверки файла с тем же самымхэшем, предлагает либо просмотреть последний анализ (указав дату первойи последней проверки), либо повторить анализ. Сервис постоянно развивается, постоянно подключаются новые сканеры (антивирусы и антитрещины). VirusTotalотправляет подозрительные файлы производителям антивирусов для анализа.
3) Web - это общее название семейства программных антивирусных программ для различных платформ (Windows, OS X, Linux, мобильных платформ) и линейки аппаратных и программных решений (Dr.WebOfficeShield), а также решений безопасности длявсе узлы корпоративной сети(Dr.WebEnterpriseSuite). Он разработан компанией «Доктор Веб».
Продукты обеспечивают защиту от вирусов, троянов, шпионских программ, рекламного ПО, червей, руткитов, хакерских инструментов, шутковыхпрограмм и неизвестных угроз с помощью различных технологий проактивной защиты в режиме реального времени и проактивной защиты.
4) Comodo - это программный пакет, состоящий из антивируса и персонального межсетевого экрана, а также песочницы, системы предотвращения вторжений HIPS и виртуальная виртуальная среда VirtualKiosk (новый компонент пакета, начиная с версии 6) для MicrosoftWindowsXP, Vista, Windows 7 и Windows 8. Компоненты инсталляционного пакетаComodoAntiVirus и ComodoFirewall могут устанавливаться отдельно ииспользоваться как отдельные продукты.ComodoInternetSecurity (CIS) может использоваться бесплатно как для коммерческого, так и для личногоиспользования .
Разработка направленного программного обеспечения для предприятия. В данном пункте мы рассмотрим программу под названием«ShaMAN.» Данная программа была разработана нами для предприятия вцелях обеспечить лучшую защиту информации, в совокупности с остальными программами, предоставленными выше. Эта программа изначально была создана как портативный антивирус с возможностью сканировать файлы с помощью обширной базы данных, которая состоит изнескольких десятков антивирусных систем. Создано данное приложение наязыке программирования PHP, и отличается универсальностью, общедоступностью и лёгким редактированием программного кода.
Установка данной программы не требует особых привилегий и мало чем отличается от установки какой-либо другой программы. После установки и запуска приложения появится следующие окно (см. рисунок 3.2.):
Рисунок 3.2 - Главная панель программы ShaMAN
Интерфейс был разработан с целью облегчения работы пользователя с программой. При интуитивно понятном интерфейсе функционал программы неснижается. На основной панели ПО можно увидеть основные разделы, такие как:«Сканирование», «База данных» и «О программе».
«Сканирование» дает возможность просканировать как целую папку, так и отдельный файл. После выбора метода сканирования, требуется нажать кнопку«Сканировать» для выбора определённой папки (файла) после чего сканированиезапуститься автоматически. С правой стороны от выбора метода сканированиябудет отображаться статус-бар, в котором отображается информация о методесканирования, ходе сканирования и количестве вредоносных файлов.
На вкладке «База данных» (см. рисунок 3.3.) расположены кнопка «Обновить», которую следует нажать для обновления антивирусной базы, статус-бар, которыйпредоставляет информацию о ходе обновления базы и информационная строка,на которой можно увидеть, когда в последний раз была обновлена база.
Натретей вкладке «О программе» можно увидеть информацию о разработчике программы, контактные данные и среду программирования, вкоторой была создана данная программа. Так же в дальнейшем будет отображаться информация о версии ПО и дата выхода следующего обновления.
Рисунок 3.3 - Вкладка «База данных»
В ходе улучшения и обновления программы будут добавлены такиефункции как сканирование беспроводной сети на наличие неизвестных подключённых устройств, которые могут нанести вред информации, и блокировка портативного компьютера электронным ключом, что в своюочередь сделает невозможным проникновение злоумышленника напрямуюк информации.
Заключение
Развитие информационных систем, привело в настоящее время к появлению и последующему развитию концепции открытых систем. Но, при этом стало возникать довольно большое количество проблем несанкционированного получения доступа к информации.
Защита информации, особенно информации конфиденциальной, является самой актуальной задачей, и, учитывая, что более 90% информации ныне находится в электронном виде, физические средства и методы защиты информации утратили свою былую эффективность.
Основной документ Российской Федерации, который нормирует меры и действия, обязательные для проблем разрешения информационной безопасности всех вновь создаваемых либо привлекаемых извне, а также обслуживаемых информационных разработок - это Доктрина информационной безопасности РФ, которая была еще подписана в 2000 году Президентом России В.В. Путиным.
Система защиты информации - это совокупность специальных правовых и административных мер, мероприятий, организационного характера, различных средств защиты (физических и технических), а также персонала, который предназначен для обеспечения информационной безопасности. Основной идеей защиты информации как общественного явления является установление и реализация организационных, морально-этических и нормативно правовых взаимоотношений между людьми, которые обеспечивают сбалансирование интересов человека, государства и общественности в сфере информации.
Объектом исследования в работе выступает ООО «Лазурит», а именно салон «Леонардо».
В ходе этого исследования мы сделали определенные выводы и смогли оптимизировать и обеспечить высокий уровень информационной безопасности на предприятии. Выяснилось, что основнойпричиной проблем компании в области информационной безопасности является отсутствие политики информационной безопасности.
Анализ системы информационной безопасностивыявил существенные недостатки, в том числе:
- хранение резервных копий на сервере, резервный сервер находится в одной комнате с главными серверами;
- отсутствие надлежащих правил защиты паролем (длина пароля, правила его выбора и хранения);
- обобщение международной и российской практики в области управления информационной безопасностью предприятий позволило сделать вывод о том, что для обеспечения ее безопасности нам необходимы:
- классификация информации (для служебной или коммерческой тайны);
- прогнозирование и своевременное обнаружение угроз безопасности, причин и условий, способствующих финансовому, материальному и моральному ущербу;
- создание условий для деятельности с наименьшим риском реализации угроз безопасности для информационных ресурсов и применения различных видов ущерба;
- создание механизма и условий для эффективного реагирования на угрозы информационной безопасности на основе правовых, организационных и технических средств.
Список использованных источников
1. Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 года.- URL:https://rg.ru/2006/07/29/informacia-dok.html
2. Стратегия национальной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 31 декабря 2015 г.№683. -URL:https://rg.ru/2015/12/31/nac-bezopasnost-site-dok.html
3. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. №646.-URL:https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html
4. Баранов, А.П. Современное состояние философии управления информационной безопасностью / А. П. Баранов// Бизнес-информатика. - 2014. - №2(28). - С. 112.
5. Ворона, В.А. Теоретические основы обеспечения безопасности объектов информатизации: Учебное пособие для вузов / В.А. Ворона, В.А Тихонов, Л.В. Митрякова. - М.: РиС, 2016. - 304 c.
6. Гафнер В.В. Информационная безопасность. - Ростов на Дону: Феникс, 2014. - 324 с.
7. Гончаров, О.И. Теория автоматического управления: курс лекций / О. И. Гончаров. - МГУ имени Ломоносова, 2014. - 209 с.
8. Донская, Е. Н. Отдельные аспекты обеспечения информационной безопасности деятельности органов местного самоуправления / Е.Н.Донская, Ю.В. Панько // Молодой ученый. -- 2014. -- №8. -- С. 453.
9. Есаулов В.Т. Противодействие информационным угрозам как важное направление политики национальной безопасности Российской Федерации / В.Т. Есаулов // Власть. - 2012. - № 12. - С. 68-71.
10. Киселёв А.К. Актуальные проблемы обеспечения защиты информации правовыми средствами / А.К. Киселев // Юридическая наука. - 2014. - № 3. - С. 63-66.
11. Козунова, С.С. Система принятия решений инвестирования информационной безопасности предприятий в условиях полной неопределённости / С. С. Козунова, А. А. Бабенко // Информационные системы и технологии. - 2015. - №6(92). - С. 98.
12. Конотопов, М.В. Информационная безопасность. Лабораторный
практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
13. Ляпина И.Р. Информационная безопасность малых инновационныхпредприятий/ И.Р. Ляпина, Е.В. Сибирская, Е.В. Петрухина, О.А. Строева //Теоретические и прикладные вопросы экономики и сферы услуг. - 2013. - №9. - С. 84-89.
14. Ломазов А.В. Формирование иерархии оценочных показателей сложныхдинамических систем на основе экспертных технологий/ А.В. Ломазов, В.А.Ломазов, Д.А. Петросов // Фундаментальные исследования. -2015. -№ 7-4. -С.760-764.
15. Мельников, Д.А. Информационная безопасность открытых систем учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.
16. Мухин И.Н. Анализ рисков управления информационной безопасностью предприятия какэтап комплексной защиты объектов информатизации // Современная наука: актуальныепроблемы теории и практики. Серия: Естественные и технические науки.- 2012.- № 4-5.- С.33-37.
17. Петров, С.В. Информационная безопасность: Учебное пособие / С.В.Петров,И.П. Слинькова, В.В. Гафнер.- М.: АРТА, 2012. - 296 c.
18. Полунин А. Информационная и сетевая защита SMB компаний / А. Полунин - Инженерный вестник, 2016. - 398 с.
19. Полякова, Т.А. Организационное и правовое обеспечение ин формационной безопасности: Учебник и практикум для бакалавриата и магистратуры. / Под ред. Т. А. Поляковой, А. А. Стрельцова. - М.: Издательство Юрайт, 2016. - 325 с.
20. Родина Ю.В. Информационная безопасность и риски информационной безопасности.интерпретация понятий // В сборнике: Экономика и менеджмент: от теории к практике,сборник научных трудов по итогам международной научно-практической конференции.Инновационный центр развития образования и науки.г. Ростов-на-Дону. - 2014. - С. 122-124.
21. Росенко А.П. Методологические основы проблемы безопасности конфиденциальной информации // Известия ТРТУ. - 2016. - № 7 (62). - С. 27-33.
22. Росенко А.П. Об одном подходе к определению вероятностей последствий от воздействия на АИС угроз безопасности конфиденциальной информации // Известия ЮФУ. Технические науки. - 2014. - № 11 (100). - С. 164-168.
23. Росенко А.П. О критерии нормирования уровня безопасности конфиденциальной информации // Обозрение прикладной и промышленной математики. - М.: Изд-во «ОП и ПМ». - 2010. - Т. 17 (2).- С. 297-298.
24. Росенко А.П. Методы определения вероятности несанкционированного доступа к конфиденциальной информации // Доклады Томского гос. ун-та систем управления и радиоэлектроники. - 2012. - № 1-2. - С. 25-28.
25. Росенко А. П., Окулов Н.С. Программа расчета количественной оценки безопасности информации ограниченного распространения // Свидетельство о государственной регистрации программ для ЭВМ № 2015619521, зарегистрированное в Реестре программ для ЭВМ от 04 сентября 2015 г. - 2015. - 387 с.
26. Савченко И.А.,Прокофьев Д.Н. Защита информации в организации // Теория и практика современной науки. - 2016. -№5 (11). -С. 812-814.
27. Сердюк, Н. Н. Архитектура информационно-аналитической системы управления безопасностью производства / Н. Н. Сердюк// Автоматизированные системы управления и приборы. - 2014. - №167. - С. 87.
28. Суглобов, А.Е. Экономическая безопасность предприятия: Учебное пособие для студентов вузов, обучающихся по специальности «Экономическая безопасность» / А.Е. Суглобов, С.А. Хмелев, Е.А. Орлова. - М.: ЮНИТИ - ДАНА, 2015.- 298 с.
29. Тимофеев, А.М. Основные проблемы управления информационной безопасностью в организации / А. М. Тимофеев // Вестник Омского университета. Серия «Экономика». - 2013. - №1. -С. 34.
30. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. -702 c.
31. Шамсуев М.Х. Теоретические аспекты изучения информационной безопасности / М.Х. Шамсуев // Теория и практика общественного развития. - 2013. - № 2. - С. 319-325.
Размещено на Allbest.ru
...Подобные документы
Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.
курсовая работа [38,8 K], добавлен 17.06.2013Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.
презентация [63,6 K], добавлен 21.05.2015Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009