Процессы защиты информации

Скачать курсовую работу на тему: Процессы защиты информации. В работе рассматриваются аспекты процесса защиты информации, а также исследуются процессы защиты информации на примере конкретного предприятия.
Author image
Dima
Тип
Курсовая работа
Дата загрузки
04.08.2023
Объем файла
243 Кб
Количество страниц
23
Уникальность
Неизвестно
Стоимость работы:
560 руб.
700 руб.
Заказать написание работы может стоить дешевле

Введение
В нынешнее время без решения задач информационной бе зопасности не может продолжать работу ни одно из предприятий. В любой ор ганизации, как большой, так и маленькой, возникает проблема безопасного хранения, передачи, использования информации.
Компания ОАО «Мобильные ТелеСистемы» хранит персональные данные своих клиентов, сотрудников. Компания вкладывает немалые средства в обеспече ние своей защиты и защиты клиентов.
Целью курсовой работы является исследование процессов защиты информац ии на предприятии ОАО «Мобильные ТелеСистемы».
Исследование проблемы информационной безопасности на предприятиях св язи становится наиболее актуальным с течением времени, т.к. развиваются и появляются новые операторы сотовой связи, преумножается количество к лиентов, пользующихся услугами сотовой связи.

Введение 3

Раздел 1. Теоретические аспекты процессов защиты информации 5

1.1 История развития ОАО «Мобильные ТелеСистемы» 5

1.2 Информационные потоки на предприятии 7

1.3 Информация, циркулирующая на предприятии 9

1.4 Возможные угрозы и их анализ 12

1.5 Неформальная модель нарушителя 16

Раздел 2. Исследование процессов защиты информации на предприятии ОАО «Мобильные ТелеСистемы» 22

2.1 Исследование политики безопасности предприятия 22

2.2 Нормативно-правовой элемент защиты информации на предприятии ОАО «Мобильные ТелеСистемы» 24

2.3 Организационный элемент защиты информации на ОАО «Мобильные ТелеСистемы» 27

2.4 Инженерно-технический элемент защиты информации на ОАО «Мобильные ТелеСистемы» 28

Заключение 31

Список использованных источников 32

Список использованных ист очников
1. Базовая модель угроз безопасности персональных данных при и х обработке в информационных системах персональных данных: Руководящи й документ ФСТЭК России 15.02.2008 г. - М.: ГТК РФ, 2008. - 55 с.
2. ГОСТ Р 53110-2008. Система обеспеч ения информационной безопасности сети связи общего пользования. Общие положения. Введ. 2008 - 03 - 03.: Изд-во стандартов, 2008. - 32 с.
. Концепция защиты персональных данных в информационных системах перс ональных данных оператора связи: Концепция от 15 апреля 2009 г. №15 ICU -15-2009- K // Собрание законодательства Российской Федерации. - 2009. - 609 с.
. Котиков И. Пространство технологий абонентского доступа для оператор а связи / И. Котиков // Технологии и средства связи 2008. - №1. - С. 46 - 511
. Методика определения актуальных угроз безопасности персональных да нных при их обработке в информационных системах персональных данных: Ру ководящий документ ФСТЭК России 14.02.2008 г. - М.: ГТК РФ, 2008. - 73 с.
. Мельников Д.А. Информационные процессы в компьютерных сетях / Д.А. Мельн иков - М.: Кудиц-Образ, 2001. - 250 с.
. Об информации, информатизации и защите информации Федеральный Закон о т 25.01.95 №24-ФЗ // Собрание законодательства Российской Федерации. - 2005. - 609 с.
. О связи: Федеральный закон от 07.07.2003 №126-ФЗ // Собрание законодательства Росс ийской Федерации. - 2004. - №32. - Ст. 3283.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлении.

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства

Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.