Андрей Обласов - Исследование процесса комплексного обеспечения информационной безопасности

Исследование процесса комплексного обеспечения информационной безопасности
Название: Исследование процесса комплексного обеспечения информационной безопасности
Автор:
Жанры: Просто о бизнесе | Книги о компьютерах
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Исследование процесса комплексного обеспечения информационной безопасности"

Активное внедрение цифровых технологий на различных уровнях (от глобального – мировая экономика, до субъективного – жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.

Бесплатно читать онлайн Исследование процесса комплексного обеспечения информационной безопасности


Составитель Андрей Обласов


ISBN 978-5-0053-3314-8

Создано в интеллектуальной издательской системе Ridero

Введение

Активное внедрение цифровых технологий на различных уровнях (от глобального – мировая экономика, до субъективного – жизнь отдельного гражданина) актуализирует роль защиты информации и трансформирует методы обеспечения информационной безопасности. Навыки управления информационной безопасностью играют ключевую роль в формировании компетенций специалистов по информационной безопасности автоматизированных систем.


Студенту в начале изучения дисциплины «Управление информационной безопасностью» предлагается выбрать предметную область, для которой будет реализована система управления ИБ.

В ходе контрольной работы проводится исследование процесса комплексного обеспечения информационной безопасности, реализуемое путем разработки политики информационной безопасности предприятия.

Задания контрольной работы выполняется для выбранного варианта.

Примерный список вариантов предметных областей для разработки СУИБ приведен ниже.


Студент может предложить свой вариант предметной области для разработки СУИБ.


Примерные варианты предметных областей для выполнения контрольной работы:


– Нотариальная контора.

– Виртуальное предприятие электронной торговли.

– Техническое обслуживание торгового оборудования.

– Грузовые перевозки.

– Учет телефонных переговоров.

– Учет внутриофисных расходов.

– Библиотека.

– Прокат автомобилей.

– Интернет-магазин.

– Предприятие по научно-исследовательской деятельности.


Контрольная работа состоит из разделов имеющих определённую структуру.

Пример контрольной работы

КОНТРОЛЬНАЯ РАБОТА

по дисциплине «Управление информационной безопасностью»


Разработка системы защиты информации

частного охранного предприятия «Щит»

Введение

Для выполнения контрольной работы в качестве предметной области выбрано вымышленное несуществующее предприятие сферы частной охранной деятельности – ЧОП «Щит».

Разрабатывая политику ИБ для ЧОП «Щит», следует обращать внимание на защищенность информации и всей организации от преднамеренных или случайных действий, приводящих к нанесению значительного ущерба ее владельцам или пользователям. Обеспечение информационной безопасности должно быть направлено прежде всего на предотвращение рисков, а не на ликвидацию их последствий. Именно принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации и является наиболее правильным подходом в создании системы информационной безопасности.

В наше время широкого распространения информационных технологий особенно остро ставится вопрос создания систем защиты информации от всего многообразия источников угроз.

Источники угроз бывают внешними, когда конфиденциальную информацию организации стремятся заполучить конкуренты или криминальные элементы, с целью получения прибыли, а также внутренними – сотрудники, допускающие ошибки, которые могут привести к утратам ценной информации или завербованные специалисты для промышленного шпионажа, имеющие возможность устроить серьезную диверсию и полностью нарушить нормальное функционирование информационной системы организации, нанося ей серьезный ущерб.

Для обеспечения информационной безопасности от внешнего нарушителя применяются средства защиты от несанкционированного доступа (СЗИ от НСД), средства криптографической защиты (СКЗИ), средства антивирусной защиты (САВ), межсетевые экраны (МЭ) и средства предотвращения вторжений (СОВ). Применение данных средств регламентируется специализированными федеральными органами и является обязательным для получения аттестата соответствия, позволяющего обрабатывать конфиденциальную информацию.

Цель данный работы заключается в разработке политики информационной безопасности ЧОП «Щит».

Для достижения поставленной цели требуется решить ряд задач:

– Анализ объекта защиты и потоков защищаемой информации, циркулирующей в системе;

– Изучение нормативных документов по защите информации;

– Выявление источников угроз информационной безопасности;

– Определение требований к разработке политики информационной безопасности на предприятии.

1 Теоретические сведения об информационной безопасности


1.1 Актуальность информационной безопасности

В век стремительного развития информационных технологий предприятия все больше внедряют информационные технологии в процесс работы и напрямую зависят от информационных технологий. Это обуславливает высокую степень важности обеспечения информационной безопасности предприятий.

Информационная безопасность является основополагающей для экономической безопасности предприятия, так как нарушение работоспособности может привести к критическому ущербу, поэтому очень серьезное внимание уделяется её обеспечению, чтобы компания могла вести успешную предпринимательскую деятельность в условиях агрессивной рыночной экономики.

С каждым годом растет количество преступлений, совершаемых с использованием информационных и телекоммуникационных технологий. В наши дни в Интернете совершается огромное количество денежных операций, а также массовый переход от бумажного делопроизводства к обработке данных с применением автоматизированных систем. Если раньше необходимо было выносить из помещения для обработки информации целые пачки бумажных носителей, то теперь огромные массивы данных могут быть похищены с помощью малогабаритного flash-накопителя.

Также нужно уделять внимание большому количеству вирусов, которое с каждым днем увеличивается, к ним относятся руткиты, трояны, бэкдоры, кейлоггеры и т. д.

Таким образом, система безопасности предприятия должна быть основана на базе современных средств защиты информации, чтобы быть способной противодействовать постоянно совершенствующимся технологиям атак злоумышленников, стремящихся заполучить информацию. Но в тоже время она должна предоставлять уполномоченным сотрудникам беспрепятственный доступ к ней.

Это достигается четкими инструкция для системных администраторов и сотрудников предприятия, разработкой четких регламентов действий в случае инцидентов информационной безопасности, постоянными тренировками специалистов, обеспечивающих информационную безопасность, тестированием на проникновение из вне, постоянным контролем за состоянием системы и её совершенствованием по мере развития предприятия. По этим причинам важно, чтобы разрабатываемая система защиты информации была гибкой и расширяемой.

Вопрос обеспечения информационной безопасности становится весьма актуальным для предприятий, в интересах которых минимизировать последствия от инцидентов, связанных с информационной безопасностью.

1.2 Основы информационной безопасности


С этой книгой читают
Brow Expert – это методическое пособие, по которому можно научиться делать брови. Тут собрана самая важная информация: от материалов, их составов и использования – до архитектуры и асимметрии; от техник нанесения красителя – до разборов топовых брендов хны и краски. Подходит новичкам и мастерам с любым опытом. А также преподавателям, которые с помощью этой методички смогут составить свое собственной пособие для курсов и план обучения. Пособие доп
Это ваш путеводитель по миру копчения, который поможет вам превратить любимое хобби в прибыльное дело.От выбора оборудования до маркетинговых стратегий.Как создавать вкуснейшие копченые деликатесы, которые понравятся вашим клиентам.Как оформить документы и получить необходимые разрешения.Как построить бизнес-модель, которая принесет вам прибыль.Как расширить ассортимент, найти новые каналы сбыта и вывести бизнес на новый уровень.Эта книга станет
Книга – ваш путеводитель в мир уникального творчества и прибыльного бизнеса!От выбора оборудования до рекламных кампаний.Как правильно плавить воск, добавлять ароматы, создавать необычные формы и декорировать свечи.Как выбрать безопасные и качественные материалы, сочетать ароматы и цвета.Как оформить документы и получить необходимые разрешения.Как построить бизнес-модель и определить цену на свои изделия.Как расширить ассортимент, привлечь новых
Книга – ваша путеводная звезда в мир инвестирования!Разоблачаем распространенные заблуждения о финансовых рынках и о том, как управлять рисками.Безопасные и эффективные инструменты и методы инвестирования для сохранения ваших денег.Как распределить инвестиции для максимальной безопасностиНаучитесь зарабатывать деньги на финансовых рынкахРазвивайте важные навыки управления деньгамиКак управлять своими эмоциямиРеализуйте свою инвестиционную стратег
Убит бизнесмен Леонид Басов, расследование ведут майор Полозов и лейтенант Савчук. Что же так приковывает читателя с первых страниц и не отпускает до последних? Захватывающий каскад построенных на скупых фактах догадок, прозрений, логических построений, психологических уловок сыщика складывается в калейдоскоп версий, иногда, вроде бы, заводящих в тупик, но в итоге всегда выводящих на след преступника – все это создает феерическую иллюзию реальног
Политическая ситуация на Корейском полуострове близка к коллапсу. В высших эшелонах власти в Южной Корее, Японии и США плетется заговор…Бывших разведчиков не бывает – несмотря на миролюбивый характер поездки в Пхеньян, Артем Королев, в прошлом полковник Генштаба, а ныне тренер детской спортивной команды, попадает в самый эпицентр конфликта. Оказывается, что для него в этой игре поставлены на карту не только офицерская честь и судьба Родины, но и
1943 год, восстание против фашистских захватчиков в Павлограде – маленьком городке Восточной Украины. Подпольщики освободили свой родной город собственными силами. Восстание было организовано для спасения узников концлагерей и поддержки наступающей к Харькову Красной Армии.Трудно быть немцем, если ты рождён в России, вырос в Советском Союзе. Если твои этнические соплеменники явились уничтожить твою Родину, давшую тебе жизнь. Да, они говорят на од
Наверняка многие слышали о таком интересном явлении, как "эффект попутчика". Так именуют известный психологический феномен, когда случайному собеседнику, которого видишь единожды, почему-то гораздо легче открыться и рассказать о наболевшем или самом сокровенном!Таким попутчиком оказалась и я. Собеседник, по наитию решил поделиться одним эпизодом из своей жизни. А узнав, что я пробую свои силы в сочинительстве, молодой человек настоятельно попроси