Организационная структура ООО "Информбезопасность" и анализ информационных ресурсов
Получение и обработка персональных данных. Анализ программного обеспечения и информационных потоков. Модель угроз информационной безопасности. Основные плюсы и минусы от внедрения системы защиты, содержащих персональные данные сотрудников организации.
Рубрика | Менеджмент и трудовые отношения |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.04.2015 |
Размер файла | 382,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
название угрозы, коэффициенты Y2, Y и актуальность угрозы, рассчитанная в соответствии с методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных. Далее был произведен анализ мероприятий по защите информации содержащий не выполненные меры по нейтрализации актуальных угроз.
Проектирование системы защиты документов осуществлялось на основе анализа мероприятий по защите информации. Были предложены следующие меры:
· установка пароля при запуске BIOS и параметры загрузки ОС только с жесткого диска;
· установка ПО CCleaner, для очистки областей памяти внешних накопителей ;
· установку МЭ SUSE-2-213.
Далее был произведен анализ расходов по установки разработанных мероприятий. Разработанные мероприятия по защите информации в будут обеспечивать нужный уровень защиты ПДн сотрудников предприятия, только при условии комплексного обеспечения организационной и технической защиты информации.
Тем не менее, рекомендуются дополнить существующие меры по обеспечению безопасности созданием специального структурного подразделения - службы конфиденциального делопроизводства - в котором будут сосредоточены все ресурсы ограниченного доступа компании.
В данном структурном подразделении должен быть сосредоточен персонал, являющийся специалистами в области защиты информационных ресурсов. Это подразделение должно находиться в специально отведенном и оборудованном помещении, иметь сигнализацию, светонепроницаемые шторы-жалюзи, сейфы, защиту от прослушивания и несанкционированной съемки, систему контроля вскрытия аппаратуры, окон, увеличенной прочности двери с электромеханическим замком со считывателями электронных идентификаторов, с датчиком положения двери и устройством сбора сигналов с датчиков.
В ходе написания курсовой работы изучил нормативно правовые акты связанные с регулированием отношений возникающих при обработке персональных данных, научился строить модель угроз, модель нарушителя. В ходе написания курсовой работы были выполнены все поставленные задачи.
Библиографический список
1. О персональных данных: федеральный закон от 27.07.2006 № 152-ФЗ // Собрание законодательства Российской федерации, 2009. - 107с.
2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных : Руководящий документ ФСТЭК России 14.02.2008 г. // М. : ГТК РФ, 2008. - 73с.
3. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утвержденные Постановлением правительства Российской Федерации от 01 ноября 2012 г. № 1119. // Собрание законодательства, 2013.
4. Галатенко В.А. Стандарты информационной безопасности : справочное пособие / В. А. Галатенко. - М. : Интернет- университет информационных технологий, 2004. - 328 с.
5. ГОСТ Р 51897-2002 Менеджмент риска. Термины и определения - Введен 2003 - 01 -01 :Изд-во стандартов, 2012. - 359 с.
6. О техническом регулировании : Федеральный закон от 27 декабря 2002 г. № 84-ФЗ // Собрание законодательства Российской федерации, 2009. - 609 с.
7. ГОСТ Р 50922-96 Защита информации. Основные термины и определения - Введен 1997 - 02-01 : Изд-во стандартов, 2008. - 32 с.
8. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения» : Изд-во стандартов, 2012. - 459 с.
9. ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы» : Изд-во стандартов, 2012. - 459 с.
10. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и средства обеспечения безопасности информации»: ч. 1 - Концепция и модели менеджмента безопасности информационных и телекоммуникационных Технологий : Изд-во стандартов, 2010. - 52 с.
11. Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 9 сентября 2000 г. N Пр-1895
12. Международный стандарт ИСО/МЭК 27002-2007 «Информационные технологии. Свод правил по управлению защитой информации» : Изд-во стандартов, 2008. - 32 с.
13. Об информации, информатизации и защите информации : Федеральный Закон от 25.01.95 № 24-ФЗ // Собрание законодательства Российской Федерации.- 2009. - 609 с.
14. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам : учебник для вузов / Э.И. Абалмазов. - М. : Гротек, 2006 г. - 248 с.
15. Вихорев С. В. Как узнать - откуда напасть или откуда исходит угроза безопасности информации / С. В. Вихорев, Р. Ю. Кобцев. - М.: МГИФИ, 1997. - 538 с.
16. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов.- М. : МИФИ, 2009 - 365 с.
17. Петраков А.В. Основы практической защиты информации / А.В. Петраков.- М. : Радио и связь, 2009.- 368 с.
18. Ярочкин В.И. Информационная безопасность : учеб.пособие / В.И. Ярочкии. - М. : Международные отношения, 2009.- 400 с.
19. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов.- М. : МИФИ, 2009 - 365 с.
20. Петраков А.В. Основы практической защиты информации / А.В. Петраков.- М. : Радио и связь, 2009 - 368 с.
Приложение А
Организационная схема ООО «Информбезопасность»
Рисунок А.1 - Организационная схема ООО "Информбезопасность"
Приложение Б
Схема ИС ООО «Информбезопасность»
Рисунок Б.1 - ИС ООО «Информбезопасность»
Приложение В
Схема расположения ЛВС
Рисунок В.1 - Схема ЛВС
Размещено на Allbest.ru
Подобные документы
Иерархическая схема сотрудников. Средства информационной защиты. Вопросы о состоянии безопасности. Схема информационных потоков предприятия. Способы контроля за целостностью информационной системы. Моделирование управления доступом к служебной информации.
курсовая работа [1,0 M], добавлен 30.12.2011Характеристика, организационная структура и функции компании. Анализ эффективности управления на предприятии. Программное обеспечение, используемое в информационной системе отдела организации обучения. Виды информационных угроз и методы защиты информации.
отчет по практике [112,7 K], добавлен 19.02.2013Характеристика информационных технологий, как инструмента формирования управленческих решений. Исследование информационной системы, технических и программных ресурсов типографии "Мистер Принт". Описание коммуникаций и информационных потоков организации.
курсовая работа [109,7 K], добавлен 10.01.2011Персональные данные работника: понятие и сущность. Ограничение персональных данных от другой информации. Требования к обработке персональных данных работника и гарантия их конфиденциальности. Принципы и условия обработки информации, контроль защиты.
курсовая работа [82,2 K], добавлен 13.02.2013Анализ системы информационной безопасности на предприятии. Служба по вопросам защиты информации. Угрозы информационной безопасности, характерные для предприятия. Методы и средства защиты информации. Модель информационной системы с позиции безопасности.
курсовая работа [1,4 M], добавлен 03.02.2011Изучение опыта информационных систем абонентского учета и биллинга. Описание архитектуры организации, рынка информационных продуктов. Характеристика программного и аппаратного обеспечения; анализ рисков; расчет экономической эффективности проекта.
дипломная работа [3,4 M], добавлен 27.11.2014Угрозы информационной безопасности на предприятии. Выявление недостатков в системе защиты информации. Цели и задачи формирования системы информационной безопасности. Предлагаемые мероприятия по улучшению системы информационной безопасности организации.
курсовая работа [235,0 K], добавлен 03.02.2011Сущность, значение, особенности и технология организации информационного обеспечения управления предприятием. Автоматизированные информационные системы и их роль в управлении. Анализ информационных потоков и системы документооборота на предприятии.
курсовая работа [609,5 K], добавлен 06.11.2014Характер и уровень конфиденциальности обрабатываемой информации. Испытания автоматизированной системы обработки информации на соответствие требованиям по защите информации. Расчёт информационных рисков. Оценка угроз информационной безопасности.
дипломная работа [407,4 K], добавлен 21.02.2016Направления обеспечения безопасности информационных ресурсов. Особенности увольнения сотрудников владеющих конфиденциальной информацией. Доступ персонала к конфиденциальным сведениям, документам и базам данных. Защита информации при проведении совещаний.
курсовая работа [46,2 K], добавлен 20.11.2012