Организационная структура ООО "Информбезопасность" и анализ информационных ресурсов

Получение и обработка персональных данных. Анализ программного обеспечения и информационных потоков. Модель угроз информационной безопасности. Основные плюсы и минусы от внедрения системы защиты, содержащих персональные данные сотрудников организации.

Рубрика Менеджмент и трудовые отношения
Вид курсовая работа
Язык русский
Дата добавления 23.04.2015
Размер файла 382,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

название угрозы, коэффициенты Y2, Y и актуальность угрозы, рассчитанная в соответствии с методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных. Далее был произведен анализ мероприятий по защите информации содержащий не выполненные меры по нейтрализации актуальных угроз.

Проектирование системы защиты документов осуществлялось на основе анализа мероприятий по защите информации. Были предложены следующие меры:

· установка пароля при запуске BIOS и параметры загрузки ОС только с жесткого диска;

· установка ПО CCleaner, для очистки областей памяти внешних накопителей ;

· установку МЭ SUSE-2-213.

Далее был произведен анализ расходов по установки разработанных мероприятий. Разработанные мероприятия по защите информации в будут обеспечивать нужный уровень защиты ПДн сотрудников предприятия, только при условии комплексного обеспечения организационной и технической защиты информации.

Тем не менее, рекомендуются дополнить существующие меры по обеспечению безопасности созданием специального структурного подразделения - службы конфиденциального делопроизводства - в котором будут сосредоточены все ресурсы ограниченного доступа компании.

В данном структурном подразделении должен быть сосредоточен персонал, являющийся специалистами в области защиты информационных ресурсов. Это подразделение должно находиться в специально отведенном и оборудованном помещении, иметь сигнализацию, светонепроницаемые шторы-жалюзи, сейфы, защиту от прослушивания и несанкционированной съемки, систему контроля вскрытия аппаратуры, окон, увеличенной прочности двери с электромеханическим замком со считывателями электронных идентификаторов, с датчиком положения двери и устройством сбора сигналов с датчиков.

В ходе написания курсовой работы изучил нормативно правовые акты связанные с регулированием отношений возникающих при обработке персональных данных, научился строить модель угроз, модель нарушителя. В ходе написания курсовой работы были выполнены все поставленные задачи.

Библиографический список

1. О персональных данных: федеральный закон от 27.07.2006 № 152-ФЗ // Собрание законодательства Российской федерации, 2009. - 107с.

2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных : Руководящий документ ФСТЭК России 14.02.2008 г. // М. : ГТК РФ, 2008. - 73с.

3. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утвержденные Постановлением правительства Российской Федерации от 01 ноября 2012 г. № 1119. // Собрание законодательства, 2013.

4. Галатенко В.А. Стандарты информационной безопасности : справочное пособие / В. А. Галатенко. - М. : Интернет- университет информационных технологий, 2004. - 328 с.

5. ГОСТ Р 51897-2002 Менеджмент риска. Термины и определения - Введен 2003 - 01 -01 :Изд-во стандартов, 2012. - 359 с.

6. О техническом регулировании : Федеральный закон от 27 декабря 2002 г. № 84-ФЗ // Собрание законодательства Российской федерации, 2009. - 609 с.

7. ГОСТ Р 50922-96 Защита информации. Основные термины и определения - Введен 1997 - 02-01 : Изд-во стандартов, 2008. - 32 с.

8. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения» : Изд-во стандартов, 2012. - 459 с.

9. ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы» : Изд-во стандартов, 2012. - 459 с.

10. ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и средства обеспечения безопасности информации»: ч. 1 - Концепция и модели менеджмента безопасности информационных и телекоммуникационных Технологий : Изд-во стандартов, 2010. - 52 с.

11. Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 9 сентября 2000 г. N Пр-1895

12. Международный стандарт ИСО/МЭК 27002-2007 «Информационные технологии. Свод правил по управлению защитой информации» : Изд-во стандартов, 2008. - 32 с.

13. Об информации, информатизации и защите информации : Федеральный Закон от 25.01.95 № 24-ФЗ // Собрание законодательства Российской Федерации.- 2009. - 609 с.

14. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам : учебник для вузов / Э.И. Абалмазов. - М. : Гротек, 2006 г. - 248 с.

15. Вихорев С. В. Как узнать - откуда напасть или откуда исходит угроза безопасности информации / С. В. Вихорев, Р. Ю. Кобцев. - М.: МГИФИ, 1997. - 538 с.

16. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов.- М. : МИФИ, 2009 - 365 с.

17. Петраков А.В. Основы практической защиты информации / А.В. Петраков.- М. : Радио и связь, 2009.- 368 с.

18. Ярочкин В.И. Информационная безопасность : учеб.пособие / В.И. Ярочкии. - М. : Международные отношения, 2009.- 400 с.

19. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов.- М. : МИФИ, 2009 - 365 с.

20. Петраков А.В. Основы практической защиты информации / А.В. Петраков.- М. : Радио и связь, 2009 - 368 с.

Приложение А

Организационная схема ООО «Информбезопасность»

Рисунок А.1 - Организационная схема ООО "Информбезопасность"

Приложение Б

Схема ИС ООО «Информбезопасность»

Рисунок Б.1 - ИС ООО «Информбезопасность»

Приложение В

Схема расположения ЛВС

Рисунок В.1 - Схема ЛВС

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.