Разработка комплекса мер по совершенствованию системы защиты информации в ООО (любая организация)

Разработка комплекса мер по совершенствованию системы защиты информации в ООО (любая организация)
Информационная безопасность
дипломная
76
2018
RUB 6300
6300р.

Нажмите, чтобы зарегистрироваться. Работа будет добавлена в личный кабинет.

Введение 4
1 Анализ предметной области 6
1.1 Актуальность проблемы и постановка задачи 6
1.2 Обзор источников по анализируемой проблеме 24
2 Определение текущего положения дел в организации 27
2.1 Описание бизнес процессов и структурных подразделений организации 27
2.2 Определение активов организации 32
2.3 Описание угроз информационной безопасности 37
2.4 Оценка угроз информационной безопасности 41
2.5 Анализ уязвимостей активов автоматизированной системы 43
2.5 Оценивание рисков информационной безопасности 47
3 Разработка защитных мер информационной безопасности 54
3.1 Определение способов обработки рисков информационной безопасности 54
3.2 Разработка защитных мер в заданных областях обеспечения информационной безопасности 55
3.3 Выбор защитных средств для реализации предложенных мер защиты 65
4. ЭКОНОМИЧЕСКАЯ ЧАСТЬ 70
4.1. Оценка стоимости информации и расходов на ее защиту 70
4.2. Расчет затрат на совершенствование защиты информации 71
4.4. Выводы по разделу 72
Заключение 74
Список используемых источников 76

В настоящее время средства автоматизации получают самое широкое применение в различных сферах деятельности человека. Одна из таких сфер — управление производственными и технологическими процессами. Автоматизированная система управления производственными и технологическими процессами является сложной системой, которая требует защиты, т. к. получение управления производственными и технологическими процессами третьими лицами может привести к серьёзным материальным затратам, гибели людей, техногенным катастрофам и т. п.
Сформированный защитные меры относительно информации, информационных систем, сервисов или сетей и касающиеся их информационной безопасности (ИБ) не всегда могут полностью гарантировать защиту. После внедрения таких мер могут остаться уязвимые места, которые повлекут за собой возникновение инцидентов информационной безопасности, снижение уровня защищенности информации, и, как правило, выявление новых угроз. Если организация не готова к быстрой реакции на такие инциденты, то увеличивается негативное воздействия на бизнес-деятельности организации.
Таким образом, если организация серьезно относится к вопросам информационной безопасности, она должна применять структурный и плановый подход к:
- мероприятиям по обнаружению и оповещению об инцидентах информационной безопасности, а также их оценке;
- мероприятиям по реагированию на инциденты информационной безопасности (активизация защитных мероприятий);
- мероприятиям по извлечению уроков из инцидентов информационной безопасности, введению превентивных защитных мер и улучшению общего подхода к сбору и оценке событий информационной безопасности.
Согласно [1] событие информационной безопасности (information securitу event) это идентификация факта появления некоторого состояния системы, сети или сервиса, которое указывает, что возможно произошло нарушение политики ИБ, отказ от мер защиты, либо произошла другая ситуация, ранее неизвестная, имеющая отношение к безопасности информации.
Инцидент безопасности информации (information securitу incident) - это появление одного или нескольких нежелательных или неожиданных событий информационной безопасности, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы информационной безопасности.
События ИБ - результат либо случайных, либо преднамеренных попыток взлома средств защиты ИБ. Однако событие ИБ – это действие, которое потенциально может привести к нарушению конфиденциальности, целостности и доступности информации, но необязательно это действие будет успешным. Таким образом, не все события ИБ будут инцидентами ИБ.
В документе [1] описан структурный подход к идентификации, оценке и реагированию на возникновение инцидентов ИБ, который заключается в следующем:
- все события ИБ необходимо либо отнести к инцидентам ИБ, либо нет;
- выявленные инциденты ИБ необходимо оценить, и выбрать наиболее целесообразный и результативный способ реагирования.
- необходимо выбрать комплекс защитных мер, которые позволят минимизировать действие инцидентов и которые не повлияют на основную деятельность организации;
1. ГОСТ Р ИСО/МЭК ТО 18044-2007 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности». [Электронный ресурс] – Режим доступа: http://ohranatruda.ru/ot_biblio/normativ/data_normativ/54/54719/#i264894.
2. ИСО/МЭК 13335-1:2004 Информационная технология- Методы обеспечения безопасности -Управление безопасностью информационных и телекоммуникационных технологий - Часть 1 - Концепция и модели управления безопасностью информационных и телекоммуникационных технологий. [Электронный ресурс] – Режим доступа: http://docs.cntd.ru/document/1200048398.
3. ИСО/МЭК 17799:2000 Информационная технология- Практические правила управления информационной безопасностью. [Электронный ресурс] – Режим доступа: http://www.kmgep.kz/data/filedat/default/ISO_IEC_17799_2000_rus.pdf.
4. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. [Электронный ресурс] – Режим доступа: 4. ГОСТ Р ИСО/МЭК 13335-1-2006.
5. Новый подход к защите информации — системы обнаружения компьютерных угроз. [Электронный ресурс] – Режим доступа: http://www.jetinfo.ru/stati/novyj-podkhod-k-zaschite-informatsii-sistemy-obnaruzheniya-kompyuternykh Jet Info №4,
6. [http://www.kaspersky.ru/about/news/virus/2013/95_procentov_kompan_za_god_podvergl_kiberatakam_izvne/
7. Кaspersky security bulletin 2015. [Электронный ресурс] – Режим доступа: https://securelist.ru/files/2015/12/Kaspersky-Security-Bulletin-2015_FINAL_RUS.pdf
8. http://www.cisco.com/c/dam/m/ru_ru/offers/assets/pdfs/cisco_2016_asr_012816_ru_lowres.pdf
9. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. посо¬бие для студ. высш. учеб. заведений/ В.В. Платонов. — М. : Издательский центр «Академия», 2006. — 240 с.
10. С.Л. Зефиров, А.Ю. Щербакова. Оценка инцидентов информационной безопасности. [Электронный ресурс] – Режим доступа: http://old.tusur.ru/filearchive/reports-magazine/2014-32-2/15.pdf.
11. Инциденты информационной безопасности в России [Электронный ресурс] – Режим доступа: http://www.plusworld.ru/upload/iblock/847/84763af2aed3a78a8f9675694a61384a.pdf
12. Приказ ФСТЭК N21 от 18.02.2013 “Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». [Электронный ресурс] – Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=146520&fld=134&dst=1000000001,0&rnd=0.9189881543179738#1
13. А.Г. Голов Обеспечение информационной безопасности современного банка. СЮ, №6, июнь 2006.
14. ISO/IEC PDTR 13335 Information technology - Security techniques - Guidelines for the management of IT security.
15. ISO TR 13569 Banking and related financial services - Information security guidelines.
16. ГОСТ P ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью».
17. Курилов Ф. М. Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа [Текст] // Технические науки: проблемы и перспективы: материалы III междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). — СПб.: Свое издательство, 2015. — С. 40-44.