Главная » Готовые работы Защита информации и информационная безопасность » Разработка методики оценки защищенности выделенного помещения от утечек информации по электромагнитному каналу. Дипломная работа 2018 г.

Разработка методики оценки защищенности выделенного помещения от утечек информации по электромагнитному каналу. Дипломная работа 2018 г.

2900 руб.

Оглавление
Введение 1
Глава 1. Теоретические основы исследования утечек информации по электромагнитному каналу 4
1.1 Понятие конфиденциальной информации и потенциальные угрозы конкурентным позициям организации в случае ее разглашения 4
1.2. Подходы к защите информации и информационных систем 7
1.3 Основы разработки политики информационной безопасности предприятия 14
1.4 Характеристика рисков утечки информации по электромагнитным каналам 20
2. Анализ текущего состояния информационной защиты 25
2.1. Анализ рисков информационной безопасности 25
2.1.1 Идентификация и оценка информационных активов 25
2.1.2. Оценка уязвимостей активов 30
2.1.3. Оценка угроз активам 32
2.1.4. Оценка существующих и планируемых средств защиты 35
2.1.5. Оценка рисков 42
2.2. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 46
2.2.1. Выбор комплекса задач обеспечения информационной безопасности 46
2.2.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 47
2.3. Выбор защитных мер 52
2.3.1. Выбор организационных мер 52
2.3.2. Выбор инженерно-технических мер 55
Глава 3. Обоснование экономической эффективности проекта 62
3.1 Выбор и обоснование методики расчёта экономической эффективности 62
3.2 Расчёт показателей экономической эффективности проекта 66
Заключение 73
Список литературных источников 74

Введение
Актуальность темы исследования. Современная рыночная экономика ориентирована на то, чтобы частные достижения субъекта экономической деятельности применялись только их обладателями или с согласия этих лиц, повышая тем самым конкурентоспособность и прибыль организаций. В разных сферах это требует обеспечения правовой охраны и защиты информации, составляющей коммерческую тайну.
Неконтролируемое использование электронных каналов связи представляет собой одну из главных угроз безопасности корпоративной сети.
Через заражённые веб-сайты на компьютеры сотрудников попадают различные вирусы и шпионское программное обеспечение, а через чаты и форумы происходят утечки информации. Кроме того, нецелевое использование интернета на рабочем месте для просмотра развлекательных сайтов снижает продуктивность сотрудников и резко повышает вероятность заражения персональных компьютеров различными вредоносными программами.
При построении систем защиты информационных активов компании важно сочетать традиционно-актуальные средства защиты от внешних угроз и технологии, позволяющие контролировать распространение конфиденциальных данных. Последняя задача сегодня становится все более актуальной, так как ее решение не только минимизирует риски, которые возникают в связи с умышленной или случайной утечкой информации, но и позволяет государственным и частным компаниям и организациям соответствовать требованиям различных стандартов и законодательных актов, в том числе федерального закона № 152-ФЗ «О персональных данных».
Актуальность проблемы защиты информации сегодня не вызывает сомнений. Успех современной компании и ее развитие в условиях острой конкуренции в значительной степени зависят от применения информационных технологий, а следовательно, от степени обеспечения информационной безопасности.
По экспертным оценкам, за последние три года число только официально зарегистрированных компьютерных преступлений возросло в 3 раза. Методы атак на информационные и коммуникационные системы постоянно совершенствуются. Ситуация осложняется тем, что бизнес в целом становится все более зависимым от информационных технологий, от стабильной и защищенной работы систем IP-телефонии, электронной коммерции, электронной почты, ERP-систем и т.д. Таким образом, политика в области информационной безопасности должна носить комплексный и превентивный характер.
Реализуя собственные программы и стратегии обеспечения информационной безопасности, выполняя требования регулирующих органов, организации решают задачу создания системы информационной безопасности, позволяющей адекватно реагировать на постоянно расширяющийся спектр угроз и предотвращать события, наносящие ущерб основной деятельности предприятия.
Таким образом, информационные активы компании подвергаются постоянной угрозе, как извне, так и изнутри.
Ряд общих вопросов информационной безопасности данных субъектов предпринимательской деятельности нашли отражение в работах А.И. Гурова, А.И. Долговой, А.Г. Шаваева, В.И. Ярочкина, Ж. Бережье, Р. Минна и ряда других ученых и практиков. Вопросам сохранности коммерческой тайны и функционирования служб безопасности организаций посвящены труды А.И. Алексеева, Р.М. Гасанова, В.С. Горячева, А.В. Жукова, Ю.Ф. Каторина, А. Вольфа, К. Савки и других авторов. Следует отметить, что перечисленные работы лишь в обобщенном виде передают зарубежный и отечественный опыт построения политики информационной безопасности.
Следовательно, все выше изложенное определило актуальность темы исследования.
Цель исследования: Разработать методику оценки защищенности выделенного помещения от утечек информации по электромагнитному каналу.

Заключение
Сегодня системы безопасности под торговой маркой Simplex являются одними из мировых лидеров в области охранных систем, систем противопожарной безопасности, связи и управления персоналом. Они работают на 750 объектах в 65 странах мира.
Используя iSecure Pro, можно сконфигурировать систему безопасности на любое число функций для любого количества групп пользователей. Поддерживая до 256 полноценных разделов базы данных, iSecure Pro применима для компаний, имеющих большое количество отделов, или для бизнес-центров с многочисленными арендаторами. Деление на разделы позволяет производить логическое сегментирование центральной базы данных на подразделы, что дает возможность управлять каждой локальной системой безопасности.
Централизованное управление системой позволяет ее администраторам выполнять конфигурацию паролей и управлять рабочими столами сотрудников службы безопасности с любой рабочей станции систем безопасности, а дружественная иерархическая структура Windows 2000 позволяет делать это просто и быстро. Можно легко перемещаться между многочисленными приложениями при импорте/экспорте данных, поиске файлов владельцев карточек и составлении запросов в базы данных SQL Server для получения требуемых отчетов. Для повышения надежности работы системы безопасности iSecure Pro использует кластерную систему, состоящая из двух идентичных серверов и вертикального блока RAID 5, подключенного к обоим серверам.

Список литературных источников
13. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М.: Наука и техника, 2013. – С.46.
14. Фёдорова А.Э. Информационный терроризм: тяжелые болезни российского бизнеса // Безопасность, менеджмент, бизнес. 2014. № 1–2.
15. Кочергина Т.Е. Информационная безопасность.-М:Феникс,2013-С.128.
16. Аскеров Т.М. Защита информации и информационная безопасность / под общ. ред. К.И. Курбакова. – М.: Российская экономическая академия, 2011. – 386 с.
17. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Академия, 2011. – С. 45.
18. Гафнер В.В. Информационная безопасность. – М.: Феникс, 2010. – С. 79.
19. Солдатов А.А. Технические средства и методы защиты информации. – М.: Горячая линия-Телеком, 2009. – С. 16.
20. Баричев С.А., Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учебный курс. – М.: Горячая Линия — Телеком, 2011. – С. 96.
21. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие. – М.: Форум, 2011. – С. 29.
22. Корнеев И.К. Защита информации в офисе. – М.: Проспект, 2010. – С. 35.
23. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации. – М.: Форум, 2009. — С. 103.
24. Гришина Н.В. Организация комплексной системы защиты информации [Электронный ресурс] – Режим доступа: http://lib.rus.ec.
25. Информационный менеджмент [Электронный ресурс]: Учеб. пособие. – М., 2010. — Режим доступа: http://kmt.stu.ru.
26. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие. – М.: Форум, 2010. – С. 149.
27. Шанченко Н.И. Информационный менеджмент [Электронный ресурс]: Учеб. пособие / Н.И. Шанченко. – М., 2009. — Режим доступа: http://www.aup.ru.
28. Гришина Н.В. Организация комплексной системы защиты информации [Электронный ресурс] – Режим доступа: http://lib.rus.ec.
29. Галатенко В.А. Основы информационной безопасности. – М.: Интернет-университет информационных технологий Бином. Лаборатория знаний, 2008. – С. 193.
30. http://www.geroltd.ru/Catalog/Sredsv_zash/Prostr_shum/GromZI4B.html

Похожие работы

Не нашли подходящую работу?

Новая, оригинальная работа может оказаться дешевле готовой! Отправьте заявку на оценку вашей работы и узнайте ее стоимость.





Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.