рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Создание комплексной системы защиты информации (интернет-провайдера)

Работа сделанна в 2007 году

Создание комплексной системы защиты информации (интернет-провайдера) - раздел Связь, - 2007 год - Создание Комплексной Системы Защиты Информации» (Интернет-Провайдер) Челябинс...

Создание комплексной системы защиты информации» (Интернет-провайдер) Челябинск 2007 Оглавление Описание информационной системы организации 5 Состояние фактической защищённости организации 6 Резюме проекта 8 Требования к защищённости информации 8 Объекты поставки 10 Структура разбиения работ 12 Расчетная стоимость предлагаемых мер 16 Оценка эффективности и целесообразности внедряемой комплексной системы защиты информации 18 Диаграмма Ганта 19 Сетевой график 20 Риски проекта 21 Заключение 24 Список использованной литературы 25 Приложение 1. Диаграмма Ганта 26 Введение Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера.

Данная необходимость обусловлена тем, что подобные организации обрабатывают большой объем конфиденциальных сведений, в том числе персональные данные, защита которых обязательна по требованиям законодательства.

Жесткая конкуренция на рынке приводит к тому, что конфиденциальная информация, которой обладает организация, может дать значительное конкурентное преимущество. Также комплексная система защиты информации позволит обеспечить бесперебойное функционирование сервисов, предотвратить прямые материальные потери от утечки или утраты конфиденциальной информации, а также предотвратить возможный ущерб репутации компании.

Для того, чтобы определить целесообразность создания КСЗИ, зону и глубину её охвата следует провести детальный анализ организации, включающий: • Анализ деятельности предприятия • Положение организации на рынке • Выявление конфиденциальной информации и защищаемых ресурсов • Анализ угроз, уязвимостей и потенциального ущерба от реализации угрозы На основе полученной информации о деятельности организации и уязвимых местах в действующей системе защиты необходимо составить техническое задание на создание комплексной системы защиты информации.

Исходя из существующего технического задания, следует определить практические меры для его реализации. Совокупность этих мер составит проект внедрения комплексной системы защиты информации. В ходе выполнения данной работы необходимо • Выявить требования, предъявляемые к создаваемой комплексной системе защиты информации • Составить детальный список мероприятий, необходимых для внедрения комплексной системы защиты информации • Назначит ответственных за проводимые мероприятия • Произвести оценку затрат ресурсов на внедряемые мероприятия • Оценить эффективность проводимых мероприятий Описание информационной системы организации АС организации состоит из 10 автоматизированных рабочих мест и 6 серверов. • 1 АРМ представляет собой компьютер Mac mini с установленной ОС MAC OS. • На трёх АРМ установлена операционная система на базе Linux. • На всех остальных установлена ОС Windows XP. • На всех АРМ хранится и обрабатывается конфиденциальная информация. • На серверах установлена операционная система на базе Linux • На АРМ менеджеров установлено следующее ПО: o ОС на базе Windows o Офисное программное обеспечение o ПО для работы в сети Интернет: почтовый клиент, браузер o Антивирусное ПО o Специализированные программы: Дельфин, Дубль-ГИС • На АРМ консультантов технической поддержки установлено следующее ПО: o ОС на базе Linux o Офисное программное обеспечение ПО для работы в сети Интернет: почтовый клиент, браузер

Состояние фактической защищённости организации

Состояние фактической защищённости организации. • Доступ к ресурсам на сервере ограничивается штатными средствами опер... Перечень конфиденциальной информации существует и утвержден • Все сотр... Разграничением доступа занимается пользователь АРМ. • Разграничения доступа помещения в зависимости от отделов нет..

Резюме проекта

Резюме проекта На основании проведенного анализа фактической защищенности необходимо составить перечень требований к создаваемой комплексной системе защиты информации.

Данные требования должны соответствовать реальному состоянию защищенности информации в организации.

Требования должны быть оформлены в виде Технического задания на создание комплексной системы защиты информации.

Требования к защищённости информации

1. Организационными мерами обеспечить конфиденциальность информации при п... 4. Должна обеспечиваться бесперебойная работа основного оборудования и те... Содержимое просматриваемых веб-сайтов должно отвечать следующим требов...

Объекты поставки

Объекты поставки. 4. Структурная схема организации Структурная схема организации позволяет ... Организационно-правовая подсистема: • Перечень конфиденциальных сведен...

Расчетная стоимость предлагаемых мер

Мероприятия по защите Стоимость Установка системы охранной сигнализаци... Расчетная стоимость предлагаемых мер.

Оценка эффективности и целесообразности внедряемой комплексной системы защиты информации

Диаграмма Ганта позволяет определить сроки окончания работы, установит... Ценность информации, обрабатываемой в организации, исчисляется несколь... Итоговая сумма на создание комплексной системы защиты информации получ... Оценка эффективности и целесообразности внедряемой комплексной системы... .

Сетевой график

Сетевой график. Таблица параметров проекта Код работы Ожидаемая продолжительность Срок...

Риски проекта

Риски проекта. Инвестиционные (экономические). Основной риск заключается в нехватке денежных средств, материальных ре... Также существует достаточно серьезный риск того, что затраты на постро... 2.

Заключение

Заключение В ходе выполнения работы мы выяснили, какие мероприятия необходимы для построения комплексной системы защиты информации в организации.

С помощью составленной структуры организации была рассчитана матрица ответственности, которая позволяет выявить ответственных за то или иное мероприятие.

Благодаря подробному плану мероприятий можно оценить общую итоговую стоимость построения комплексной системы защиты информации.

Несмотря на достаточно высокую стоимость создания комплексной системы защиты информации (~700 000 рублей), данные мероприятия полностью окупают себя в виду высокой стоимости защищаемой информации.

Для того, чтобы обезопасить проект от неожиданностей, был произведен анализ рисков проекта, а также мер по их минимизации.

Итогом проекта является создание комплексной системы защиты информации в организации.

Список использованной литературы

Список использованной литературы Способы и средства предотвращения утечки информации по техническим каналам М: ЗАО НПЦ НЕЛК, 2003 г. Торокин А. А. Инженерно- техническая защита информации: Учеб. пособие для вузов/А. А. Торокин М.: Гелиос АРВ, 2005. Федеральный закон “Об информации, информационных технологиях и защите информации“ (от 20.02.95 г. № 24-ФЗ). М.: Эксмо 1995. Федеральный закон “О коммерческой тайне“ (от 25.07.2004 г. № 98-ФЗ). М.: Эксмо 2005.

Приложение

Приложение 1. Диаграмма Ганта.

– Конец работы –

Используемые теги: Создание, комплексной, системы, защиты, информации, Интернет-Провайдера0.092

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Создание комплексной системы защиты информации (интернет-провайдера)

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Лекция 1. Тема: Операционная система. Определение. Уровни операционной системы. Функции операционных систем. 1. Понятие операционной системы
Понятие операционной системы... Причиной появления операционных систем была необходимость создания удобных в... Операционная система ОС это программное обеспечение которое реализует связь между прикладными программами и...

Системы безопасности предприятия. Системы инженерных и технических средств защиты
Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и… Реализуется за счет построения системы на базе гибких аппаратно-программных… Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена…

Системы безопасности предприятия. Системы инженерных и технических средств защиты
Реализация этого принципа осуществляется за счет тщательного соблюдения и выполнения при разработке и построении систем безопасности Положений и… Реализуется за счет построения системы на базе гибких аппаратно-программных… Реализуется за счет построения многоуровневой структуры, состоящей из оборудования Центра, оборудования среднего звена…

Системный подход при комплексной защите информации
Корол в В И... Системный подход при комплексной защите информации...

Анализ криптостойкости методов защиты информации в операционных системах Microsoft Windows 9x
В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в… Другой важной проблемой применения криптографии является противоречие между… Чрезвычайно трудно найти неоспоримо оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных…

Кодирование числовой информации: позиционные и непозиционные системы счисления. Двоичная система счисления
Основные достоинства любой позиционной системы счисления простота выполнения арифметических операций и ограниченное количество символов цифр... Арифметические операции во всех позиционных системах счисления выполняются по...

Системный подход при комплексной защите информации
КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ...

0.04
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам